• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Заплачу Раскрыта хакерская схема опустошения криптокашельков по номеру телефона

debian2017

Green Team
09.04.2017
42
71
BIT
0
Используя уязвимость мобильных сетей, хакеры способны опустошать электронные кошельки. Об этом говорится в исследовании проведенном компанией Positive Technologies.

Инженеры Positive Technologies провели эксперимент из которого следует, что преступники перехватив СМС с одноразовым кодом, могут установить адрес электронной почты держателя любого кошелька на самой крупной криптобирже. Далее мошенники меняют пароль почты, которая связана с кошельком и получают полный доступ к средствам.

Данный вид кибератак возможен из=за недостатка сигнализации SS7 в протоколе системы. Разработан он в 1975 году, и по сей день его используют большинство телефонных сетей мира. Первые похищения денег через брешь SS7, были совершены в Германии весной 2017 года. Хакеры получили пароли пользователей мобильного банкинга, которые были отправлены сотовым операторам Telefonica Germany.
Жертва из-за уязвимости SS7, может и не подозревать о том что совершается атака, и не иметь возможности сделать отмену транзакции. Но как утверждают мобильные операторы, отказ от смс-рассылки одноразовых паролей пока невозможен. Это самая понятная клиентам система двухфакторной идентификации: остается лишь чаще менять пароли для почты и приложений, придумывая все более сложные комбинации.
PS: Судя по видио сканер реально существует) Кто может что то подсказать на этот счет? Естественно не бесплатно)
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!