Четверг, 21 января, 23:22
дома безопасность Популярные телекоммуникационные компании США уязвимы для атак подмены SIM-карт

Популярные телекоммуникационные компании США уязвимы для атак подмены SIM-карт

Замена SIM-картыИсследователи из Принстонского университета опубликовали доклад, в котором говорится, что пять крупнейших телекоммуникационных компаний США уязвимы для замены SIM-карты нападки.

Во время атак со сменой SIM-карты злоумышленники звонят по одному εταιρεία телекоммуникации, обманывают персонал и убеждают ее изменить номер жертвы, чтобы она могла подключиться к SIM-карте, контролируемой самими злоумышленниками.

Это позволяет вам сбросить пароли доступ и получение личного доступа счета жертвы (электронная почта, входящие, порталы электронного банкинга, криптовалютные системы и т. д.).

Исследователи из Принстона провели обследование их на год. За это время пять крупных телекоммуникационных компаний США были обследованы. В частности, они хотели посмотреть, смогут ли они обмануть сотрудников колл-центра и заставить их сменить номер телефона пользователя на другую SIM-карту, не указав правильных. элементы и Полномочия.

По данным исследования, популярные компании AT&T, T-Mobile, Tracfone, US Mobile и Verizon Wireless использовать процедуры, которые злоумышленники могут использовать для выполнения атак со сменой SIM-карты

Исследователи также исследовали 140 онлайн-сервисов и сайтов, чтобы увидеть, какие из этих вредоносных программ могут быть использованы Хакеры нарушать учетные записи пользователей. 17 из 140 веб-сайтов были фактически уязвимы для этого типа атаки.

Έρευνα

Для их исследования, исследователи работал с пятью телекоммуникационными компаниями (предположительно клиентами) и пытался использовать SIM-карты (по 10 от каждой компании) и совершать звонки, чтобы создать реалистичную историю звонков.

Позже исследователи позвонили в центры обслуживания клиентов компании и попросили сменить SIM-карту, преднамеренно предоставив неверный PIN-код и информация о владельце счета.

В соответствии с процедурами, предоставленными компаниями, если кто-то не предоставит вышеуказанную информацию (PIN-код и данные владельца учетной записи) правильно, он должен будет предоставить подробную информацию о последние два звонка он сделал.

Исследовательская группа говорит, что злоумышленник может обмануть жертва и сделайте его вызов на определенные номера перед атакой с заменой SIM-карты, чтобы иметь данные для последних вызовов. Например, он мог сказать потерпевшему: «Вы выиграли награду, позвоните сюда. Извините, неправильный номер, позвоните сюда ». Значит, у него есть данные о двух последних звонках (на случай попадания жертвы в ловушку).

Исследователи из Принстона сказали, что использовал этот трюк и сумел обмануть все пять американских компаний.

В конце концов, исследователи проинформировали компании о проблемах безопасность, но за несколько дней до публикации отчета четыре из пяти провайдеров все еще использовали одни и те же процедуры. Только T-Mobile сменил тактику после расследования.

Услуги и веб-сайты

Что касается онлайн-сервисов и веб-сайтов (социальные сети, провайдеры электронной почты, веб-сайты, сайты криптовалют и т. Д.), Исследователи рассмотрели процедуры аутентификации.

Однажды следователи провели атаку по обмену SIM-карты и был под ним аудит их номер жертвы, они могли получить доступ к счетам жертв на 17 из этих сайтов.

Процесс восстановления учетной записи для этих места был основан исключительно на проверке через SMS, Как только следователи (или злоумышленники) проверяют номер жертвы, они также проверяют SMS. Таким образом, они могут получить доступ к другим учетным записям.

Более подробная информация представлена ​​в работе под названием: Эмпирическое исследование беспроводной аутентификации несущей для обмена SIM-картами».

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

ЖИВЫЕ НОВОСТИ

Mac: как узнать, какая у вас модель и когда она была выпущена

Когда вам нужна поддержка для вашего Mac - или вы хотите установить какое-то обновление - вам обычно нужно знать точное ...
00: 02: 35

Билл Гейтс: Будет ли он работать с Байденом над COVID-19 / изменением климата?

Соучредитель Microsoft Билл Гейтс сказал в Твиттере, что с нетерпением ждет возможности поработать с новым президентом США Джо Байденом и ...

Какие слухи ходят об iPhone 13?

Apple iPhone 13 будет иметь переработанную систему Face ID, которая будет иметь меньшую выемку в верхней части экрана, ...

Байден: Как политический переход в США был отражен в социальных сетях?

Когда Джо Байден был приведен к присяге в качестве президента Соединенных Штатов, этот важный политический переход был запечатлен в популярных социальных сетях. 20 января ...

CentOS перестает поддерживаться, но RHEL предлагается бесплатно

В прошлом месяце Red Hat вызвала большое беспокойство в мире Linux, объявив о прекращении поддержки CentOS Linux.

Пароли сотрудников Microsoft Office 365 просочились в сеть!

Было обнаружено, что новая крупномасштабная фишинговая кампания, нацеленная на глобальные организации, позволяет обойти Microsoft Office 365 Advanced Threat Protection (ATP) и ...

COSMOTE и Microsoft предоставляют новые облачные решения для бизнеса

COSMOTE и Microsoft расширяют свое сотрудничество, предлагая еще более продвинутые и высококачественные облачные решения для больших и малых ...

Кибератаки в Восточной Европе растут!

Кибератаки, которые произошли во многих правительственных учреждениях и компаниях США в последние месяцы, вызвали обеспокоенность в развивающихся странах ...

Tesla снижает цены на Model 3 в Европе

Tesla снизила цены на Model 3 на многих европейских рынках, что частично может быть связано с ...

Пользователи iOS, Android и XBox под прицелом новой рекламной кампании

Недавно была обнаружена новая кампания вредоносной рекламы, нацеленная на пользователей мобильных и других подключенных устройств и использующая эффективные ...