Casa > Cyber ​​Notizie > L'iniettore HTTP attacca le connessioni dati mobili di Harvest
CYBER NEWS

HTTP iniettore Attacchi connessioni Harvest dati per cellulari

immagine iniettore HTTP

ricercatori di sicurezza informatica hanno scoperto una nuova tattica malware che utilizza un attacco iniettore HTTP in grado di raccolta connessioni dati mobili. I criminali stanno attivamente utilizzando questa strategia per ottenere l'accesso gratuito a Internet.

HTTP iniettore Attacco Metodo Rivelato

Story correlati: TeleRAT Android Trojan utilizza Telegramma Bot API per C&Comunicazione C

Un team di ricercatori di sicurezza ha avvisato la comunità di una nuova pericolosa tattica malware utilizzato dagli hacker. Sembra che molti criminali stanno attivamente utilizzando un metodo HTTP iniettore in grado di dirottare l'accesso a Internet. Gli strumenti necessari sono stati venduti e scambiati sui mercati degli hacker sotterranei e forum come una delle voci più popolari attualmente disponibili.

Gli iniettori HTTP modificano i pacchetti Internet inviati al fine di superare le misure di sicurezza e di accesso poste dai fornitori di servizi Internet (ISP) e le imprese. Questo è uno dei modi più utilizzati da parte delle imprese per controllare gli utenti di Internet globale. Wi-Fi pubblico hot spot, ristoranti e alberghi sono tra i luoghi in cui è più probabile che usare i portali captive. I ricercatori di sicurezza sono stati in grado di analizzare come i criminali sono stati in grado di bypassare le contromisure.

L'attacco inizia con un dispositivo mobile caricato con una scheda SIM con equilibrio vettore nullo. Utilizzando il browser installato i criminali si collegano a un sito gratuito-dati al fine di evitare che la connessione captive portal. Quando i criminali hanno connessioni appropriate importante dati a pacchetto viene catturato. Utilizzando gli strumenti iniettori HTTP viene creato un tunnel SSH proxy per aggirare la protezione.

I criminali sono stati trovati per utilizzare i gruppi Telegram, in particolare sui canali di lingua spagnola e portoghese. Si stima che ci sono centinaia di gruppi e il loro numero è in costante aumento. I ricercatori danno un gruppo di esempio, che ha più di 90 000 membri. E 'molto probabile che altri metodi alternativi di comunicazione sono utilizzati anche.

Ci sono due ragioni principali per cui le società di telecomunicazioni dovrebbero attuare misure di protezione nei confronti di questi strumenti:

  • abuso di servizio - Probabilmente la ragione più importante è il fatto che gli iniettori HTTP consente in pratica gli hacker di utilizzare una connessione dati mobile senza pagare per il servizio fornito.
  • abuso Malware - I ricercatori di sicurezza temono che le connessioni dannose possono essere utilizzati per vari scopi criminali come gli attacchi DDоS, traffico di reindirizzamento e di trasferimento file illegali.

A causa del fatto che la manipolazione pacchetto può avvenire può essere usato per dirottare tutte le informazioni inviate. Al momento non si sa quanto le entrate è stato perso a causa dei casi di abuso trovati dati mobile.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

2 Commenti
  1. Gary

    Mi è stato anche presentato a http iniettore app, Sembrava troppo bello per essere vero che stato dato 200MB al giorno gratis…
    Più tardi, quando ho cercato di accedere alla mia internet banking ha cominciato a dire le mie credenziali non sono corrette e che non poteva più accedere al mio conto bancario online.

    Replica
  2. Perché

    Grandi notizie

    Replica

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo