Accueil > Nouvelles Cyber > Les attaques d'injecteurs HTTP récoltent les connexions de données mobiles
CYBER NOUVELLES

HTTP Injector Attacks Connexions récolte de données mobiles

HTTP image Injector

les chercheurs en sécurité informatique ont découvert une nouvelle tactique des logiciels malveillants qui utilise un injecteur HTTP attaque capable de connexions de données mobiles récolte. Les criminels utilisent activement cette stratégie pour obtenir un accès gratuit à Internet.

Injector HTTP Méthode d'attaque Révélé

histoire connexes: TeleRAT Android cheval de Troie utilise l'API Télégramme Bot C&C Communication

Une équipe de chercheurs en sécurité a alerté la communauté d'une nouvelle tactique des logiciels malveillants dangereux utilisés par les pirates. Il semble que de nombreux criminels utilisent activement une méthode d'injection HTTP qui peut pirater un accès Internet. Les outils nécessaires sont vendus et négociés sur les marchés des pirates informatiques souterrains et des forums comme l'un des articles les plus populaires actuellement disponibles.

Les injecteurs HTTP modifient les paquets Internet envoyés afin de surmonter les mesures de sécurité et d'accès imposées par les fournisseurs de services Internet (FAI) et les entreprises. Ceci est l'un des moyens les plus utilisés par les entreprises pour contrôler les internautes d'ensemble. points chauds Wi-Fi publique, restaurants et hôtels sont parmi les endroits où il est le plus susceptible d'utiliser les portails captifs. Les chercheurs en sécurité ont été en mesure d'analyser la façon dont les criminels ont pu contourner les contre-mesures.

L'attaque commence par un appareil mobile muni d'une carte SIM avec un solde nul porteur. En utilisant le navigateur installé les criminels se connecter à un site sans données afin d'éviter la connexion portail captif. Quand les criminels ont fait les connexions appropriées d'importantes données de paquets est capturé. À l'aide des outils d'injection HTTP un tunnel proxy SSH est créé afin de contourner la protection.

Les criminels ont été trouvés à utiliser des groupes de télégrammes, en particulier sur les chaînes de langue espagnole et portugaise. On estime qu'il ya des centaines de groupes et leur nombre augmente progressivement. Les chercheurs donnent un groupe par exemple qui a plus de 90 000 membres. Il est très possible que d'autres méthodes de communication sont également utilisés.

Il y a deux principales raisons pour lesquelles les entreprises de télécommunication devraient mettre en œuvre des mesures de protection contre ces outils:

  • Abus de service - Probablement la raison la plus importante est le fait que les injecteurs HTTP permet pratiquement les pirates d'utiliser une connexion de données mobile sans avoir à payer pour le service fourni.
  • abus Malware - Les chercheurs en sécurité craignent que les connexions exploitées peuvent être utilisés à diverses fins criminelles telles que les attaques de DDоS, redirection du trafic et des fichiers illégaux transfert.

En raison du fait que la manipulation de paquets peut avoir lieu, il peut être utilisé pour pirater toutes les informations envoyées. À l'heure actuelle on ne sait pas combien de recettes a été perdu en raison des cas trouvés d'abus de données mobiles.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

1 Commentaire
  1. avatarGary

    On m'a aussi présenté à http application de l'injecteur, il semblait trop beau pour être vrai que tous les jours été donné gratuitement 200Mo…
    Plus tard, quand j'ai essayé de me connecter à mon banque Internet, il a commencé à dire mes lettres de créance sont incorrects et je ne pouvais plus accéder à mon compte bancaire en ligne.

    Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...