home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / misc / goldmine.txt < prev    next >
Text File  |  1992-11-14  |  8KB  |  166 lines

  1. Subject: "Computer hackers tap into phone gold mine"
  2.  
  3. This was one of todays headlines on the front page of today's Detroit Free 
  4. Press...
  5.  
  6. Computer hackers tap into phone gold mine
  7.  
  8. Voice mail fraud put at $4 billion a year
  9.  
  10. By David Ashenfelter
  11. Free Press Business Writer
  12.  
  13.  
  14.     In the late 1980s, high-tech pranksters got their kicks by breaking into 
  15. unprotected computer systems.
  16.     Then, they infected computers with harmful binary viruses.
  17.     Today, hackers are wreaking havoc on computerized telephone systems.
  18.     "It's a big problem, and getting worse," said John Haugh, a Portland, 
  19. Ore., a telecommunications expert who estimated that hackers are responsible 
  20. for about $4 billion a year in toll fraud.
  21.     "Once they get inside the system and get a dial tone, they can make phone 
  22. cals all over the world," Haugh added.  "By the time the customer gets his 
  23. phone bill, the criminals are long gone."
  24.     The Detroit Newpaper Agency (DNA), publisher of the Detroit News and Free
  25. Press, recently became a victim of one variation of the telescam.
  26.     Three months ago, DNA employees starte fing strange messages in the 
  27. company's computerized voice mail system.  The messages were intended for 
  28. someone else and were left by callers wdentified themselves as "Black 
  29. Lightning," "Phantom," or "Plastic Man."
  30.     What initially appeared to be a glitch in the voice mail system turned out
  31. to be the wof a hacker who broke into the message system through a dial-in
  32. maintenance line, said telecommunications manager Ricardo Vasquez.
  33.     Once inside, the hacker cracked the system administrator's pass code and 
  34. set up score of voice mailboxes for freinds and associates who dialed in on 
  35. the DNA's toll-free number.
  36.     Later, officials at Sl Oil Co. in Huston and Shearson Lehman Bros. in 
  37. St. Louis notified Vasquez that their voice mail systems had been penetrated 
  38. by hackers who left messages urging their friends to call a mail box at the 
  39. DNA.
  40.     "We were lucky," Vasquez said.  "Our losses amounted to only a few hundred
  41. dollars for calls on our toll-free phone line."
  42.     He said the company's losses would have beenfar worse had the system been
  43. equipped tlow the intruders to make worldwide long-distance calls on DNA 
  44. phone lines.
  45.     Vasquez said the DNA does not plan to request a criminal investigation 
  46. because losses were small.
  47.     Officials at Shell Oil and Shearson Lehman declined to comment.
  48.     Michigan Bell security employees referred inquiries to the public 
  49. relations staff, which, in turn, referred inquiries to the Tigon Corp., an 
  50. Ameritech subsidiary in Dallas which sells and leases voice mail systems.
  51.     "It is a growing problem and people need to be aware of it," said Tigon 
  52. spokeswoman Jill Boeschenstein. "In most cases, has try to get in to have 
  53. some fun and fool around with the message system.
  54.     "The real expense comes when they're able to make outgoing calls that the 
  55. company ends up paying for. That can be a considerable sum before the company 
  56. realizhat is going on."
  57.     Boeschenstein said companies that uy or lease voice mail systems are 
  58. responsible for unauthorized usage. She said companies can protect their phone
  59. systems relatively easily be using longer pass codes and disconnecting 
  60. maintenance phone lines, which enable system administrators to operate the 
  61. system from a remote location. Boeschenstein also said companies should do a 
  62. more thgh job of monitoring their systems.
  63.     Telecommunications expert Haugh, whose company interviewed more than 400 
  64. toll-fraud victims or near victims, said the most the most sinister telephone 
  65. hackers break into a phone system and set up hidden mail boxes, then sell them
  66. to drug, prostitution and child pornography rings that want to make free calls
  67. that are hard to trace. 
  68.     Hackers also marke mailboxes to nationwide rings that sell long-distance 
  69. phone calls for $10-$30 apiece from payphones on the streets of large U.S. 
  70. cites. Haugh said many of the customers are immigrants who want to call 
  71. relatives in their homelands. 
  72.     A favorite time for hackers to sell phone services is on weekends, when 
  73. companies aren't using or monitoring thier phone systems, some of which aer 
  74. capable of handling hundreds of lodistance calls simultaneously.
  75.     Haugh said one nationally known manufacturer, which he declined to 
  76. identify, belatedly discovered that it was on the hook for $1.4 million worth 
  77. of long distance calls made on it's phone lines in just one weekend.
  78.     And after companies are victimized, they rarely are willing to discuss it 
  79. publicly.
  80.     "They're afraid of bad publicity or liability and in almost all cases 
  81. their fears are unfounded," Haugh sa"It's a very foolish attitude. Until 
  82. the problems becometter understood, other companies aren't going to do 
  83. enough to protect their systems from abuse."
  84.  
  85. There were also two VERY helpful sidebars to the article:
  86.  
  87. +-----------------------------+
  88. |         FREE RIDE           |
  89. |                             |
  90. | By invading telephone       |
  91. | systems and using them for  |
  92. | their own calls and messages|
  93. | telephone hackers are       |
  94. | costing companies plenty.   |
  95. | Here is one way it's done:  |
  96. |                             |
  97. | 1: Hacker dials number for  |
  98. | the companies maintenance   |
  99. | line                        |
  100. | and,                        |
  101. | once                        |     <-----sinister looking picture of hacker
  102. | on it                      |           dialing phone to allow communication
  103. | cracks                      |           with kiddie-porn friends
  104. | the password code for the   |
  105. | administrator.              |
  106. |                             |
  107. | 2: Acting as the company's  |
  108. | telephone administrator,    |
  109. | hacker sets up network of   |
  110. | phony voice mail boxes      |
  111. | for friends and associates. |     <-----Drug dealers and prostitutes!
  112. |                             |
  113. | 3: Hacker gives company's   |
  114. | 800 number to phriendz and  | 
  115. | associates, so they can dial|     <----- see above
  116. | into the system. They can   |
  117. | leave messages for the      |
  118. | hacker or others in network,|
  119. | and pick up messages in the |
  120. | mailboxes.                  |
  121. |                             |
  122. |   (lame-looking 1964 800    |
  123. |    service graphic dragged  |
  124. |    out of closet and put    |
  125. |            here)            |
  126. |                             |
  127. | 4:In some systems, once    |
  128. | connection is established,  |
  129. | INVADERS can also make long-|
  130. | distance calls, which will  |
  131. | be billed to the company.   |
  132. |                             |
  133. | Source: Telecommunications  |
  134. | Advisors, Inc.              |
  135. +----------------------------+
  136.  
  137. +-----------------------------+
  138. |      SYSTEM SECURITY        |
  139. |                             |
  140. | To protect you company's    |
  141. | voice mail system from      |      
  142. | telephone hackers:          |     <---------EVIL, NASTY Ones! Oh, NOOOO!
  143. |                             |
  144. | o Use longer passwords,     |     <---------What a concept.
  145. | which are harder to decipher|     
  146. |                             |
  147. | o Disconnect the maintanence|     
  148. | phone line, so outsiders    |     <---------Shit, what phun is THAT?!?!?!?
  149. | can't gain control of the   |
  150. | system                      |
  151. |                             |
  152. | o Encourage employees to    |
  153. | report any suspicious       |
  154. | messages on their voice mail|
  155. |                             |
  156. | o Scrutinize system reports |
  157. | to look for unauthorized    |
  158. | entry into the system.      |
  159. |                             |
  160. | Source: Ameritech Corp.     |
  161. |                             |
  162. +-----------------------------+
  163.  
  164. 
  165. Downloaded From P-80 International Information Systems 304-744-2253
  166.