メトロバンクは、トランザクションを検証するためにテキストメッセージを介して顧客に送信されたコードを標的としたサイバー攻撃を受けています. 言い換えると, 銀行は洗練された2FAバイパス攻撃の犠牲者です. ハッカーが電気通信会社のテキストメッセージングプロトコルに侵入した後、バイパスが可能になりました. 攻撃はマザーボードによって発見されました.
メトロバンクに対する高度に洗練された2FASS7攻撃
このハッキングには、電話のリモート追跡とテキストメッセージの傍受が含まれていました, 他の銀行も標的にされた可能性が非常に高いです. 攻撃を実行するには, ハッカーは、通信会社が通話とSMSメッセージをグローバルにルーティングする方法を調整するSS7プロトコルのセキュリティ上の欠陥を悪用することができました。.
メトロバンクでは、お客様のセキュリティを非常に重要視しており、詐欺からお客様を保護するための包括的な保護手段を講じています。. 私たちは、業界全体の調査で電気通信会社と法執行機関をサポートし、問題を解決するための措置が講じられていることを理解しています.
影響を受けた少数の顧客のいずれも、ハッキングによる経済的損失を経験していません。.
悪用された脆弱性に関連して, 国家サイバーセキュリティセンターのスポークスパーソンは、次のように述べています。2要素認証として使用されるSMSテキストメッセージを傍受することにより、銀行口座を標的とするために悪用されている既知の電気通信の脆弱性を認識している (2FA)」.
その洗練されたため, セキュリティ研究者は、攻撃は従来のサイバー犯罪者によって実行されなかったと信じています. さらに, 英国の国家サイバー部門によると、国家サイバーセキュリティセンター (NCSC), 現在、同じSS7の欠陥が拡大して悪用されています.
ここでの皮肉なことに、SS7の脆弱性はよく知られており、文書化されています. セキュリティ上の欠陥は、モバイルデバイスに対する詐欺キャンペーンや監視攻撃で大規模に悪用される可能性があります. そのような攻撃は5月に報告されました 2017, いつ SS7は、金銭を盗むように設計された攻撃でハッカーによって悪用されました 被害者のオンライン銀行口座から.
SS7は、で開発されたテレフォニーシグナリングプロトコルのセットです。 1975, これは、世界の公衆交換電話網の電話のほとんどを設定および破棄するために使用されます. 数値変換も行います, 番号ポータビリティ, 前払い請求, SMS, およびその他のマスマーケットサービス.
記事のタイトルを確認する. S77 ではなく SS7 と読む必要があります。.
修理済み! 気づいてくれてありがとう!