Вторник, 11 августа, 15:26
дома безопасность Популярные телекоммуникационные компании США уязвимы для атак подмены SIM-карт

Популярные телекоммуникационные компании США уязвимы для атак подмены SIM-карт

Замена SIM-картыИсследователи из Принстонского университета опубликовали доклад, в котором говорится, что пять крупнейших телекоммуникационных компаний США уязвимы для замены SIM-карты нападки.

Во время атак со сменой SIM-карты злоумышленники звонят по одному εταιρεία телекоммуникации, обманывают персонал и убеждают ее изменить номер жертвы, чтобы она могла подключиться к SIM-карте, контролируемой самими злоумышленниками.

Это позволяет вам сбросить пароли доступ и получение личного доступа счета жертвы (электронная почта, входящие, порталы электронного банкинга, криптовалютные системы и т. д.).

Исследователи из Принстона провели обследование их на год. За это время пять крупных телекоммуникационных компаний США были обследованы. В частности, они хотели посмотреть, смогут ли они обмануть сотрудников колл-центра и заставить их сменить номер телефона пользователя на другую SIM-карту, не указав правильных. элементы и Полномочия.

По данным исследования, популярные компании AT & T, T-Mobile, Tracfone, US Mobile и Verizon Wireless использовать процедуры, которые злоумышленники могут использовать для выполнения атак со сменой SIM-карты

Исследователи также исследовали 140 онлайн-сервисов и сайтов, чтобы увидеть, какие из этих вредоносных программ могут быть использованы Хакеры нарушать учетные записи пользователей. 17 из 140 веб-сайтов были фактически уязвимы для этого типа атаки.

Έρευνα

Для их исследования, исследователи работал с пятью телекоммуникационными компаниями (предположительно клиентами) и пытался использовать SIM-карты (по 10 от каждой компании) и совершать звонки, чтобы создать реалистичную историю звонков.

Позже исследователи позвонили в центры обслуживания клиентов компании и попросили сменить SIM-карту, преднамеренно предоставив неверный PIN-код и информация о владельце счета.

В соответствии с процедурами, предоставленными компаниями, если кто-то не предоставит вышеуказанную информацию (PIN-код и данные владельца учетной записи) правильно, он должен будет предоставить подробную информацию о последние два звонка он сделал.

Исследовательская группа говорит, что злоумышленник может обмануть жертва и заставьте его позвонить на определенные номера, прежде чем совершать атаку с заменой SIM-карты, чтобы получить информацию о последних вызовах. Например, он может сказать жертве: «Вы выиграли приз, звоните сюда. Извините, неправильный номер, звоните сюда ». Вот как у него есть данные за последние два звонка (если жертва попадает в ловушку).

Исследователи из Принстона сказали, что использовал этот трюк и сумел обмануть все пять американских компаний.

В конце концов, исследователи проинформировали компании о проблемах безопасность, но за несколько дней до публикации отчета четыре из пяти провайдеров все еще использовали одни и те же процедуры. Только T-Mobile сменил тактику после расследования.

Услуги и веб-сайты

Что касается онлайн-сервисов и веб-сайтов (социальные сети, провайдеры электронной почты, веб-сайты, сайты криптовалют и т. Д.), Исследователи рассмотрели процедуры аутентификации.

Однажды следователи провели атаку по обмену SIM-карты и был под ним аудит их номер жертвы, они могли получить доступ к счетам жертв на 17 из этих сайтов.

Процесс восстановления учетной записи для этих места был основан исключительно на проверке через SMS, Как только следователи (или злоумышленники) проверяют номер жертвы, они также проверяют SMS. Таким образом, они могут получить доступ к другим учетным записям.

Более подробная информация представлена ​​в работе под названием: "Эмпирическое исследование беспроводной аутентификации несущей для обмена SIM-картами".

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

ЖИВЫЕ НОВОСТИ

Вы хотите Chromebook? Выбирайте среди 4 лучших!

Хороший Chromebook мало чем отличается от обычных ноутбуков, а лучший из них может быть лучше, чем ...

UniConverter: конвертируйте видео в 1000 форматов в 30 раз быстрее!

Если вы являетесь создателем видеоконтента, вам обязательно нужно будет много раз конвертировать видео в различные форматы, без ущерба ...

Как убедить пожилых людей использовать технологии?

Технология часто может показаться пугающей и сложной для пожилых людей, незнакомых с ...

Как транслировать контент 4K Ultra HD на Netflix?

Во время карантина Netflix стал большим подспорьем для людей, проводящих скучные часы дома. В сервисе есть ...

iPhone: добавление и удаление виджетов с главного экрана

Apple перенесла виджеты на главный экран iPhone с iOS 14. Это расширенная форма виджетов от ...

Лучшие камеры видеонаблюдения для защиты вашего дома!

Если вы боитесь злоумышленников в вашем доме, эти камеры безопасности могут транслировать видео в реальном времени прямо на ваш телефон.

Осуществляют ли хакеры свои атаки в реальном времени?

В более общем плане существует мнение, что хакеры внезапно проникают в системы и устройства и проводят атаки. Однако в действительности все иначе. ...

Facebook: как скрыть старые сообщения

Facebook представил новый инструмент под названием «Управление действиями», который позволит вам удалять старые сообщения, помогая вам улучшить ...

Как скачать и установить Play Store на ноутбуки и ПК?

В настоящее время многие люди полагаются на свои смартфоны, поскольку их можно легко и быстро использовать для ...

Портативный кондиционер: его носят на спине и как украшение jew

Портативный кондиционер - Носится на спине и как украшения: 40 градусов и мы растаяли. Те из вас, кому посчастливилось побывать на пляже, пожалуйста, остановитесь ...