Signaleringssysteem No. 7 bekend als SS7 is uitgebuit door hackers in aanvallen ontworpen om geld te stelen van online bankrekeningen slachtoffers. SS7 is een set van de telefonie-signalisatie protocollen ontwikkeld in 1975, die wordt gebruikt voor het opzetten en afbreken het grootste deel van het publiek in de wereld geschakeld telefoonnetwerk telefoongesprekken. Het voert ook nummervertaling, lokale nummerportabiliteit, prepaid billing, SMS, en andere diensten van de massamarkt.
Verwant: WhatsApp's End-to-end encryptie Vatbaar voor SS7 beveiligingslekken
Hackers Exploit SS7 in aanvallen op Duitse banken
Blijkbaar, hackers hebben het SS7-systeem in aanslagen in Duitsland uitgebuit door het gebruik van-call forwarding ingebouwde functies van dit protocol, zoals gerapporteerd door Duitse krant Süddeutsche Zeitung.
Hoe heeft de aanslagen precies gebeuren? Wanneer gebruikers naar het buitenland reizen, de SS7 administratieve gegevens netwerk kunnen lokale telefoon netwerken om te controleren of de gebruiker de SIM-kaart geldig is met behulp van de Home Location Register. Echter, SS7 kunnen ook worden gebruikt. De aanvallen op de Duitse banken in principe gebeurde in twee fasen: phishing en call forwarding.
Zoals bij elke poging tot phishing, hackers gebruikt nep e-mails naar slachtoffers te verleiden tot een bezoek aan de banken met behulp van het domein lookalike techniek. Slachtoffers werden vervolgens verteld om hun inloggegevens en andere gegevens die nodig zijn voor een geldoverdracht te voeren. rekeningnummers, wachtwoorden, mobiele telefoonnummers en mTAN (Mobile tan-code) zijn gecompromitteerd. mTANs worden gebruikt om geld transfers te keuren.
De tweede fase, de call forwarding, die betrokken zijn met behulp van een netwerk voor mobiele telefonie in het buitenland, die werd opgedragen door de aanvallers om te bellen en SMS-berichten naar de beoogde apparaat verzonden naar het nummer van de aanvallers te sturen. Dit werd gedaan via SS7. De aanvallers konden vervolgens aanmelden bij het account van het slachtoffer, start een money transfer en ontvang de mTAN die nodig zijn voor de overdracht moet worden goedgekeurd.
Verwant: The Brands vooral worden getroffen door phishing en Domain spoofing
Deze aanvallen zijn prachtig gemaakt en illustreren zwakke punten in het verzenden van one-time security tokens via SMS. Vanzelfsprekend, Deze communicatie wordt makkelijk onderschept door SS7 exploits en andere middelen, inclusief malware al geïnstalleerd op de apparaten van gebruikers.
De inzet van mTANs wordt vaak bekritiseerd door security experts en financiële diensten toezichthouders. Bijvoorbeeld, het Duitse Federale Bureau voor Informatiebeveiliging suggereert dat de banken niet mTANs of andere twee stappen dient gebruik te worden. Plaats, ze zeggen, banken moeten twee-factor authenticatie gebruiken en moet een TAN te genereren met behulp van een hardware- of software gebaseerde methode.