Nowości z przebiegu sprawy włamań do sieci VoIP

Defraudacji uległo 15 serwisów świadczących usługi VoIP, informują federalni. Informacje wydobyte od pierwszego z zatrzymanych włamywaczy przyczyniły się również do ustalenia tożsamości kolejnego sprawcy, Robert'a Moore'a.

Proces, dzięki któremu winowajcy dokonywali czynu karalnego składał się z dwóch etapów. Pierwszy: Delikwent maskował pochodzenie przychodzących połączeń poprzez przesyłanie ich za pomocą ?pośrednika?. Pena i Moore skanowali sieci firm na całym świecie poszukując portów, które miały służyć do przekierowywania połączeń. Ostatecznie zdecydowali się na wykorzystanie w tym celu routera będącego we władaniu pewnej anonimowej spółki.
Etap drugi: Następnie, aby osiągnąć zamierzony cel, Pena musiał uzyskać dostęp do połączeń klientów komunikujących się z filiami jego istytucji, by przekierować je na sieci innego prowidera VoIP.

Dostawcy usług do każdego połączenia dodawali swoje własne unikatowe identyfikatory lub prefixy, zatem Pena nie mógł tak po prostu ich przekierować. Rzekomo bombardował sieci prowiderów zawołaniami mającymi nawiązać połączenie, każde z nich posiadało inny prefix. Robił tak do czasu aż trafił na pasujący przedrostek.
Po przeniknięciu do sieci dostawców VoIP, Pena zaprogramował swoje komputery tak, aby używały nielegalnych prefixów celem przekierowywania połączeń klientów jego firm, twierdzą władze federalne.

Co zatem serwisy VoIP zamierzają zrobić by uchronić się przed tego typu atakami? Jak powiedział rzecznik Sun Rocket: "W chwili obecnej wszystkim niełatwo jest opierać swoją działalność na aktualnych standardach tej technologii oraz ówczesnym stopniu bezpieczeństwa które nie służą tego rodzaju aktywności".

Źródło: Dark Reading

Realizacja: SIPLEX Studio