Accueil > Nouvelles Cyber > Les pirates exploitent SS7 et mTAN pour vider les comptes bancaires
CYBER NOUVELLES

Exploit SS7 et les pirates informatiques pour drainer mTANs Comptes bancaires

Système de signalisation Non. 7 connu sous le nom SS7 a été exploitée par des pirates dans les attaques visant à voler de l'argent sur des comptes bancaires en ligne des victimes. SS7 est un ensemble de protocoles de signalisation de téléphonie développée 1975, qui est utilisé pour mettre en place et le démontage du plus public du monde commuté appels téléphoniques du réseau téléphonique. Il effectue également la conversion du numéro, la portabilité des numéros locaux, facturation prépayée, SMS, et d'autres services du marché de masse.

en relation: Le cryptage Enclin à SS7 Vulnérabilités de WhatsApp End-to-End

Exploit SS7 Les pirates informatiques dans les attaques contre les banques allemandes

Apparemment, les pirates ont exploité le système SS7 dans des attaques en Allemagne en utilisant les fonctions de renvoi d'appel-intégré dans ce protocole, comme rapporté par le journal allemand Süddeutsche Zeitung.

Comment les attaques se produisent exactement? Lorsque les utilisateurs voyagent à l'étranger, le réseau de données administratives SS7 permet aux réseaux téléphoniques locaux pour vérifier que la carte SIM de l'utilisateur est valide en utilisant l'enregistreur de localisation nominal. Cependant, SS7 peut être utilisé aussi bien. Les attaques contre les banques allemandes se sont produites essentiellement en deux étapes: le renvoi d'appel et hameçonnage.

Comme avec toutes les attaques de phishing, les pirates de faux courriels utilisés pour attirer les victimes dans les banques en visite en utilisant la technique domaine sosie. Les victimes ont ensuite été dit d'entrer leurs informations de connexion et d'autres détails nécessaires pour un transfert d'argent. Les numéros de compte, les mots de passe de compte, numéros de téléphone mobile et mTAN (Transaction mobile d'authentification Numéro) ont été compromis. mTANs sont utilisés pour approuver les transferts d'argent.

La deuxième étape, le renvoi d'appel, impliqués en utilisant un réseau de téléphonie mobile situé à l'étranger qui a été chargé par les attaquants pour transférer les appels et les messages SMS envoyés à l'appareil ciblé au numéro des attaquants. Cela a été fait par SS7. Les assaillants ont ensuite pu se connecter sur le compte de la victime, initier un transfert d'argent et de recevoir le mTAN nécessaire pour que le transfert soit approuvé.

en relation: Les marques les plus touchés par le phishing et spoofing domaine

Ces attaques sont intelligemment conçu et illustrent les faiblesses dans l'envoi de jetons de sécurité uniques par SMS. Inutile de dire, cette communication est interceptée par les exploits SS7 et d'autres moyens, y compris les logiciels malveillants déjà installé sur les appareils des utilisateurs.

L'emploi de mTANs est souvent critiquée par les experts de la sécurité et de réglementation des services financiers. Par exemple, l'Office fédéral allemand de la sécurité de l'information suggère que les banques ne devraient pas utiliser mTANs ou d'autres systèmes de vérification en deux étapes. Plutôt, ils disent, les banques devraient utiliser l'authentification à deux facteurs et devraient générer un TAN en utilisant un matériel- ou un procédé basé sur un logiciel.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord