Système de signalisation Non. 7 connu sous le nom SS7 a été exploitée par des pirates dans les attaques visant à voler de l'argent sur des comptes bancaires en ligne des victimes. SS7 est un ensemble de protocoles de signalisation de téléphonie développée 1975, qui est utilisé pour mettre en place et le démontage du plus public du monde commuté appels téléphoniques du réseau téléphonique. Il effectue également la conversion du numéro, la portabilité des numéros locaux, facturation prépayée, SMS, et d'autres services du marché de masse.
en relation: Le cryptage Enclin à SS7 Vulnérabilités de WhatsApp End-to-End
Exploit SS7 Les pirates informatiques dans les attaques contre les banques allemandes
Apparemment, les pirates ont exploité le système SS7 dans des attaques en Allemagne en utilisant les fonctions de renvoi d'appel-intégré dans ce protocole, comme rapporté par le journal allemand Süddeutsche Zeitung.
Comment les attaques se produisent exactement? Lorsque les utilisateurs voyagent à l'étranger, le réseau de données administratives SS7 permet aux réseaux téléphoniques locaux pour vérifier que la carte SIM de l'utilisateur est valide en utilisant l'enregistreur de localisation nominal. Cependant, SS7 peut être utilisé aussi bien. Les attaques contre les banques allemandes se sont produites essentiellement en deux étapes: le renvoi d'appel et hameçonnage.
Comme avec toutes les attaques de phishing, les pirates de faux courriels utilisés pour attirer les victimes dans les banques en visite en utilisant la technique domaine sosie. Les victimes ont ensuite été dit d'entrer leurs informations de connexion et d'autres détails nécessaires pour un transfert d'argent. Les numéros de compte, les mots de passe de compte, numéros de téléphone mobile et mTAN (Transaction mobile d'authentification Numéro) ont été compromis. mTANs sont utilisés pour approuver les transferts d'argent.
La deuxième étape, le renvoi d'appel, impliqués en utilisant un réseau de téléphonie mobile situé à l'étranger qui a été chargé par les attaquants pour transférer les appels et les messages SMS envoyés à l'appareil ciblé au numéro des attaquants. Cela a été fait par SS7. Les assaillants ont ensuite pu se connecter sur le compte de la victime, initier un transfert d'argent et de recevoir le mTAN nécessaire pour que le transfert soit approuvé.
en relation: Les marques les plus touchés par le phishing et spoofing domaine
Ces attaques sont intelligemment conçu et illustrent les faiblesses dans l'envoi de jetons de sécurité uniques par SMS. Inutile de dire, cette communication est interceptée par les exploits SS7 et d'autres moyens, y compris les logiciels malveillants déjà installé sur les appareils des utilisateurs.
L'emploi de mTANs est souvent critiquée par les experts de la sécurité et de réglementation des services financiers. Par exemple, l'Office fédéral allemand de la sécurité de l'information suggère que les banques ne devraient pas utiliser mTANs ou d'autres systèmes de vérification en deux étapes. Plutôt, ils disent, les banques devraient utiliser l'authentification à deux facteurs et devraient générer un TAN en utilisant un matériel- ou un procédé basé sur un logiciel.