Huis > Cyber ​​Nieuws > Hackers maken misbruik van SS7 en mTAN's om bankrekeningen leeg te maken
CYBER NEWS

Hackers Exploit SS7 en mTANs naar Drain Bank Accounts

Signaleringssysteem No. 7 bekend als SS7 is uitgebuit door hackers in aanvallen ontworpen om geld te stelen van online bankrekeningen slachtoffers. SS7 is een set van de telefonie-signalisatie protocollen ontwikkeld in 1975, die wordt gebruikt voor het opzetten en afbreken het grootste deel van het publiek in de wereld geschakeld telefoonnetwerk telefoongesprekken. Het voert ook nummervertaling, lokale nummerportabiliteit, prepaid billing, SMS, en andere diensten van de massamarkt.

Verwant: WhatsApp's End-to-end encryptie Vatbaar voor SS7 beveiligingslekken

Hackers Exploit SS7 in aanvallen op Duitse banken

Blijkbaar, hackers hebben het SS7-systeem in aanslagen in Duitsland uitgebuit door het gebruik van-call forwarding ingebouwde functies van dit protocol, zoals gerapporteerd door Duitse krant Süddeutsche Zeitung.

Hoe heeft de aanslagen precies gebeuren? Wanneer gebruikers naar het buitenland reizen, de SS7 administratieve gegevens netwerk kunnen lokale telefoon netwerken om te controleren of de gebruiker de SIM-kaart geldig is met behulp van de Home Location Register. Echter, SS7 kunnen ook worden gebruikt. De aanvallen op de Duitse banken in principe gebeurde in twee fasen: phishing en call forwarding.

Zoals bij elke poging tot phishing, hackers gebruikt nep e-mails naar slachtoffers te verleiden tot een bezoek aan de banken met behulp van het domein lookalike techniek. Slachtoffers werden vervolgens verteld om hun inloggegevens en andere gegevens die nodig zijn voor een geldoverdracht te voeren. rekeningnummers, wachtwoorden, mobiele telefoonnummers en mTAN (Mobile tan-code) zijn gecompromitteerd. mTANs worden gebruikt om geld transfers te keuren.

De tweede fase, de call forwarding, die betrokken zijn met behulp van een netwerk voor mobiele telefonie in het buitenland, die werd opgedragen door de aanvallers om te bellen en SMS-berichten naar de beoogde apparaat verzonden naar het nummer van de aanvallers te sturen. Dit werd gedaan via SS7. De aanvallers konden vervolgens aanmelden bij het account van het slachtoffer, start een money transfer en ontvang de mTAN die nodig zijn voor de overdracht moet worden goedgekeurd.

Verwant: The Brands vooral worden getroffen door phishing en Domain spoofing

Deze aanvallen zijn prachtig gemaakt en illustreren zwakke punten in het verzenden van one-time security tokens via SMS. Vanzelfsprekend, Deze communicatie wordt makkelijk onderschept door SS7 exploits en andere middelen, inclusief malware al geïnstalleerd op de apparaten van gebruikers.

De inzet van mTANs wordt vaak bekritiseerd door security experts en financiële diensten toezichthouders. Bijvoorbeeld, het Duitse Federale Bureau voor Informatiebeveiliging suggereert dat de banken niet mTANs of andere twee stappen dient gebruik te worden. Plaats, ze zeggen, banken moeten twee-factor authenticatie gebruiken en moet een TAN te genereren met behulp van een hardware- of software gebaseerde methode.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens