Accueil > Nouvelles Cyber > Metro Bank victime d'une attaque sophistiquée 2FA qui exploite SS7
CYBER NOUVELLES

Metro Bank Victime d'Sophistiqué 2FA attaque qui Exploits SS7

image attaques de logiciels malveillants
Metro Bank a été une cyberattaque qui a ciblé les codes envoyés par des messages texte aux clients pour vérifier les transactions. En d'autres termes, la banque est victime d'une attaque de by-pass 2FA sophistiquée. Le by-pass a été possible après que les pirates sont infiltrés dans le protocole de messagerie texte d'une entreprise de télécommunications. L'attaque a été découverte par la carte mère.




Très sophistiqué 2FA SS7 attaque sur Metro Bank

Le hack impliqué suivi à distance des téléphones et interceptant des messages texte, et il est très probable que d'autres banques ont été ciblées et. Pour mener à bien l'attaque, les pirates ont pu exploiter des failles de sécurité dans le protocole SS7 qui coordonne les entreprises de télécommunication ainsi acheminer les appels et messages SMS au niveau mondial.

À la Banque Metro nous prenons la sécurité de nos clients très au sérieux et une gamme complète de garanties en place pour les protéger contre la fraude. Nous avons soutenu les entreprises de télécommunications et les autorités d'application de la loi avec une enquête à l'échelle de l'industrie et comprendre que des mesures ont été prises pour résoudre le problème.

Aucun des petit nombre de clients concernés a été par une perte financière en raison du piratage.

En ce qui concerne la vulnérabilité exploitée, un porte-parole Centre National Cyber ​​Security a dit qu'ils sont «conscients d'une vulnérabilité connue des télécommunications exploitée pour cibler des comptes bancaires en interceptant des messages texte SMS utilisés comme 2-Factor d'authentification (2FA)".

En raison de sa sophistication, les chercheurs en sécurité estiment que l'attaque n'a pas été effectuée par les cybercriminels conventionnels. En outre, selon armer le Centre National Cyber ​​Security cyber nationale du Royaume-Uni (NCSC), maintenant la même faille SS7 est exploitée à l'échelle montante.

L'ironie est que les vulnérabilités SS7 sont bien connus et documentés. La faille de sécurité pourrait être exploitée massivement dans des campagnes de fraude et les attaques de surveillance sur les appareils mobiles. Une telle attaque a été signalé en mai 2017, quand [wplinkpreview url =”https://sensorstechforum.com/hackers-exploit-ss7-mtans-drain-bank-accounts/”]SS7 a été exploitée par des pirates dans les attaques visant à voler de l'argent des comptes bancaires en ligne des victimes.

SS7 est un ensemble de protocoles de signalisation de téléphonie développés dans 1975, qui est utilisé pour mettre en place et le démontage du plus public du monde commuté appels téléphoniques du réseau téléphonique. Il effectue également la conversion du numéro, la portabilité des numéros locaux, facturation prépayée, SMS, et d'autres services du marché de masse.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

2 Commentaires
  1. avatarChris Baumgartner

    Vérifiez votre titre de l'article. Il devrait lire SS7 pas S77.

    Répondre
    1. Milena DimitrovaMilena Dimitrova (Auteur de l'article)

      Fixé! Merci de remarquer!

      Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...