CYBER NOTICIAS

HTTP inyector Ataques Conexiones Cosecha de datos móviles

Inyector imagen HTTP

los investigadores de seguridad informática descubrieron una nueva táctica malware que utiliza un ataque de inyección HTTP capaz de conexiones de datos móviles de recolección. Los criminales están utilizando activamente esta estrategia para obtener acceso gratuito a Internet.

HTTP Ataque inyector Método Revelado

Artículo relacionado: TeleRAT Android troyano utiliza Telegrama API para C Bot&Comunicación C

Un equipo de investigadores de seguridad alertó a la comunidad de una nueva táctica malware peligroso utilizado por los piratas informáticos. Parece que muchos criminales están utilizando activamente un método de inyección de HTTP que pueden secuestrar el acceso a Internet. Las herramientas necesarias se venden y se negocian en los mercados de hackers subterráneos y foros como uno de los artículos más populares disponibles en la actualidad.

Los inyectores HTTP modifican los paquetes de Internet enviados a fin de superar las medidas de seguridad y acceso colocados por los proveedores de servicios de Internet (ISP) y las empresas. Esta es una de las formas más utilizadas por las empresas para el control de los usuarios globales de Internet. hot spots Wi-Fi públicas, restaurantes y hoteles se encuentran entre los lugares donde es más probable que utilice los portales cautivos. Los investigadores de seguridad han sido capaces de analizar cómo los delincuentes han sido capaces de saltarse las contramedidas.

El ataque comienza con un dispositivo móvil cargado con una tarjeta SIM con el equilibrio portadora cero. Usando el navegador instalado los criminales se conectan a un sitio libre de datos con el fin de evitar la conexión de portal cautivo. Cuando los criminales han hecho las conexiones apropiadas de paquetes de datos importante es capturado. El uso de las herramientas de los inyectores HTTP se crea un túnel SSH de proxy con el fin de eludir la protección.

Los criminales se han encontrado para utilizar grupos de telegrama, especialmente en los canales en español y portugués. Se estima que hay cientos de grupos y su número aumenta gradualmente. Los investigadores dan ejemplo un grupo que tiene más de 90 000 los miembros. Es muy posible que también se utilizan otros métodos de comunicación alternativos.

Hay dos razones principales por las que las empresas de telecomunicaciones deben poner en práctica medidas de protección contra estas herramientas:

  • abuso de servicio - Probablemente la razón más importante es el hecho de que los inyectores HTTP prácticamente permite a los piratas informáticos utilizan una conexión de datos móviles sin tener que pagar por el servicio prestado.
  • abuso de malware - Los investigadores de seguridad se preocupan de que las conexiones con vulnerabilidades pueden ser utilizados para diversos fines criminales tales como ataques DDоS, redireccionamiento del tráfico y la transferencia de archivos ilegales.

Debido al hecho de que la manipulación de paquetes puede tener lugar que puede ser utilizado para secuestrar toda la información enviada. Por el momento se desconoce la cantidad de ingresos que se había perdido debido a los casos de abuso que se encuentran datos móviles.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

1 Comentario

  1. avatarGary

    También presentaron a aplicación inyector http, parecía demasiado bueno para ser cierto que se le ha dado 200MB diariamente de forma gratuita…
    Más tarde, cuando traté de acceder a mi banca por Internet se empezó a decir mis credenciales son incorrectas y ya no podía acceder a mi cuenta bancaria en línea.

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...