HTTP Injectors Angriff Ernte Mobile Datenverbindungen
CYBER NEWS

HTTP Injector Attacks Ernte Mobile Datenverbindungen

HTTP Injector Bild

Computer Security-Forscher entdeckten eine neue Malware-Taktik, die einen HTTP-Injektor Angriff der Lage Ernte mobiler Datenverbindungen verwendet. Die Kriminellen sind aktiv mit dieser Strategie einen kostenlosen Internetzugang zu gewinnen.

HTTP Injector Angriff Methode Revealed

ähnliche Geschichte: TeleRAT Android Trojan Verwendet Telegramm Bot-API für C&C Kommunikation

Ein Team von Sicherheitsexperten alarmierte die Gemeinschaft einer gefährlichen neuen Malware-Taktik von Hackern verwendet,. Es scheint, dass viele Kriminelle aktiv eine HTTP-Injektor-Methode verwenden, den Internetzugang kapern kann. Die erforderlichen Werkzeuge werden auf den unterirdischen Hacker Märkte und Foren als einer der beliebtesten Artikel verkauft und gehandelt werden zur Zeit verfügbar.

Die HTTP-Injektoren die gesendeten Internet-Pakete ändern, um durch Internet Service Provider gestellt Sicherheits- und Zugang Maßnahmen zur Überwindung (ISPs) und Unternehmen. Dies ist eines der am weitesten verbreiteten Arten von Unternehmen insgesamt Web-Nutzer zu steuern. Öffentliche Wi-Fi-Hotspots, Restaurants und Hotels gehören zu den Orten, an denen es am wahrscheinlichsten Captive Portal verwenden. Die Sicherheitsexperten konnten analysieren, wie die Verbrecher der Lage waren, die Gegenmaßnahmen zu umgehen.

Der Angriff beginnt mit einem mobilen Gerät mit einer SIM-Karte mit Null-Träger-Balance geladen. Mit Hilfe des installierten Browser der Kriminellen zu einer datenfreien Website verbinden, um die Captive Portal Verbindung zu vermeiden. Wenn die Kriminellen die entsprechenden Verbindungen wichtige Paketdaten gemacht wird aufgefangen. Die HTTP-Injektor Werkzeuge ein SSH-Proxy-Tunnel erstellt, um, um den Schutz zu umgehen.

Die Kriminellen wurden verwenden Telegrammgruppen gefunden, vor allem auf dem spanischen und portugiesischen Sprachkanälen. Es wird geschätzt, dass es Hunderte von Gruppen und ihre Zahl nach und nach wächst. Die Forscher geben ein Beispiel Gruppe, die mehr hat als 90 000 Mitglieder. Es ist durchaus möglich, dass andere alternative Kommunikationsmethoden werden auch verwendet,.

Es gibt zwei Hauptgründe, warum die Telekommunikationsunternehmen sollten Schutzmaßnahmen gegen diese Werkzeuge implementieren:

  • Service Abuse - Der wohl wichtigste Grund ist die Tatsache, dass die HTTP-Injektoren die Hacker praktisch ermöglichen eine mobile Datenverbindung, ohne zu zahlen für die erbrachte Dienstleistung zu nutzen.
  • Malware Abuse - Sicherheitsforscher befürchten, dass die ausgebeuteten Verbindungen können für verschiedene kriminelle Zwecke wie DDоS Angriffe verwendet werden, Verkehr Umleitung und illegale Dateien Transfer.

Aufgrund der Tatsache, dass das Paket Manipulation stattfinden kann, kann sie alle gesendeten Informationen kapern verwendet werden. Im Moment ist es nicht bekannt, wie viel Umsatz aufgrund der gefundenen Fälle von Missbrauch mobilen Daten verloren gegangen.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

1 Kommentar

  1. AvatarGary

    Ich war auch auf http Injektor App eingeführt, es schien zu gut, um wahr zu sein, dass 200MB täglich kostenlos zur Verfügung gestellt worden,…
    Später, als ich zu meinem Internet-Banking einzuloggen versuchte, begann es meine Anmeldeinformationen zu sagen falsch und ich konnte nicht mehr mein Bankkonto zugreifen Online.

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...