NEW CARDING CHAT IN TELEGRAM

После многих лет предупреждений хакеры мобильных сетей воспользовались уязвимостями SS7, чтобы опустошить банковские счета

Man

Professional
Messages
2,828
Reputation
5
Reaction score
448
Points
83
O2 подтверждает факты краж в Интернете с использованием украденных SMS-кодов 2FA.

Эксперты уже много лет предупреждают об ошибках в системе безопасности протокола Signaling System 7 — волшебного связующего звена, используемого сетями сотовой связи для связи друг с другом.

Эти недостатки потенциально могут быть использованы, например, для перенаправления звонков и текстовых сообщений людей на устройства злоумышленников. Теперь мы увидели первый случай, когда мошенники использовали недостатки дизайна, чтобы набить свои карманы деньгами жертв.

Немецкая компания O2-Telefonica подтвердила изданию Süddeutsche Zeitung, что банковские счета некоторых ее клиентов были опустошены с помощью двухэтапной атаки, использующей SS7.

Другими словами, воры использовали SS7 для перехвата двухфакторных кодов аутентификации, отправленных клиентам онлайн-банкинга, что позволило им опустошить свои счета. Кражи происходили в течение последних нескольких месяцев, согласно многочисленным источникам.

В 2014 году исследователи продемонстрировали, что SS7, созданный в 1980-х годах телекоммуникационными компаниями для обеспечения связи и обмена данными между сотовыми и некоторыми стационарными сетями, имеет фундаментальный изъян. Кто-то с внутренним доступом к телекоммуникационной компании — например, хакер или коррумпированный сотрудник — может получить доступ к бэкэнду любого другого оператора в мире через SS7, чтобы отслеживать местоположение телефона, читать или перенаправлять сообщения и даже прослушивать звонки.

В этом случае злоумышленники использовали двухфакторную систему аутентификации номеров аутентификации транзакций, используемую немецкими банками. Клиентам онлайн-банкинга необходимо получить код, отправленный на их телефон, прежде чем средства будут переведены между счетами.

Сначала хакеры рассылали вредоносное ПО на компьютеры жертв, которое собирало данные о балансе банковского счета, данные для входа и пароли для учетных записей, а также номер мобильного телефона. Затем они приобрели доступ к мошенническому провайдеру телекоммуникаций и настроили переадресацию с номера мобильного телефона жертвы на телефон, контролируемый злоумышленниками.

Затем, обычно посреди ночи, когда жертва спала, злоумышленники входили в свои онлайн-банковские счета и переводили деньги. Когда номера транзакций отправлялись, они направлялись преступникам, которые затем завершали транзакцию.

В то время как эксперты по безопасности предупреждали о подобной атаке, а политики все больше шумели об этом, телекоммуникационные компании были холодны в попытках справиться с этой проблемой. Преобладающее мнение состояло в том, что для осуществления атаки вам понадобится телекоммуникационная компания, и какая подлая фирма позволит использовать себя таким образом.

Это могло работать в 1980-х, но в наши дни почти каждый может стать телекоммуникационной компанией или купить доступ к бэкенду таковой. Что еще хуже, предлагаемая замена SS7 в сетях 5G, названная протоколом Diameter, также имеет дыры в безопасности, согласно Совету по безопасности, надежности и совместимости коммуникаций при контролирующем органе США по коммуникациям FCC.

Эта первая публично подтвержденная атака, как мы надеемся, подстегнет усилия по устранению проблем с SS7, по крайней мере в Европе, где Германия занимает лидирующую позицию. Что касается США, то, возможно, потребуется серия атак на SS7, прежде чем телекоммуникационные компании включат свои задницы. ®

PS: В отчете Министерства внутренней безопасности США, опубликованном в этом месяце, признается, что SS7 «может использоваться преступниками, террористами, а также государственными деятелями/иностранными разведывательными организациями» для перехвата сообщений и звонков.

По сути, пришло время прекратить использовать SMS для двухфакторной аутентификации для конфиденциальных данных.


Источник
 
Top