• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Заплачу Раскрыта хакерская схема опустошения криптокашельков по номеру телефона

debian2017

Green Team
09.04.2017
42
71
BIT
0
Используя уязвимость мобильных сетей, хакеры способны опустошать электронные кошельки. Об этом говорится в исследовании проведенном компанией Positive Technologies.

Инженеры Positive Technologies провели эксперимент из которого следует, что преступники перехватив СМС с одноразовым кодом, могут установить адрес электронной почты держателя любого кошелька на самой крупной криптобирже. Далее мошенники меняют пароль почты, которая связана с кошельком и получают полный доступ к средствам.

Данный вид кибератак возможен из=за недостатка сигнализации SS7 в протоколе системы. Разработан он в 1975 году, и по сей день его используют большинство телефонных сетей мира. Первые похищения денег через брешь SS7, были совершены в Германии весной 2017 года. Хакеры получили пароли пользователей мобильного банкинга, которые были отправлены сотовым операторам Telefonica Germany.
Жертва из-за уязвимости SS7, может и не подозревать о том что совершается атака, и не иметь возможности сделать отмену транзакции. Но как утверждают мобильные операторы, отказ от смс-рассылки одноразовых паролей пока невозможен. Это самая понятная клиентам система двухфакторной идентификации: остается лишь чаще менять пароли для почты и приложений, придумывая все более сложные комбинации.
PS: Судя по видио сканер реально существует) Кто может что то подсказать на этот счет? Естественно не бесплатно)
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!