LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 币圈百科 > 黑客利用了数十年的电信协议来窃取20多位??加密高管的电话

黑客利用了数十年的电信协议来窃取20多位??加密高管的电话

2020-10-22 wanbizu AI 来源:区块链网络

14分钟前| 彼得比较

主要亮点:

黑客利用过时的SS7电信协议中的漏洞获取了几位加密货币高管的2FA代码 所有受害者都是以色列电信提供商合作伙伴的客户,但其他网络也可能会受到攻击 幸运的是,据报道,这些黑客空手而归

根据网络安全出版物Bleeping Computer的报道,上个月,有20位或更多的加密公司高管遭到了一次复杂的黑客攻击,攻击者利用SS7中的一个漏洞通过了一个电信协议,成功地拦截了两因素身份验证(2FA)代码。 1975年。这使黑客能够控制属于受害者的电报和电子邮件帐户。

黑客使用复杂的方法获取2FA代码

根据网络安全公司Pandora Security进行的分析,黑客利用了数十年历史的电信协议Signaling System 7(SS7)中的一个漏洞。 SS7协议是在1975年开发和部署的,它允许在通过数字信令网络进行交互的公用电话交换网内交换信息。 攻击者可能欺骗了一个未知的移动网络运营商的短消息服务中心(SMSC),以将针对目标电话号码的更新位置请求发送给合作伙伴。 更新请求本质上要求合作伙伴将所有针对受害者的语音呼叫和SMS消息重新路由到伪造的MSC,从而可以拦截2FA代码。 黑客已经做好了充分的准备,因为他们知道所有唯一的国际用户号码(MSISDN-移动台国际用户目录号码)和国际移动用户身份(IMSI)号码,电子邮件地址,甚至还有受害者的一些泄露密码。

所有受害者都是以色列电信公司的客户

Bleeping Computer还注意到,所有20台受感染的设备均属于Partner Communications Company的订户,Partner Communications Company是总部位于以色列的电信提供商,以前称为Orange Israel。 以色列迅速作出反应,据报道,以色列国家网络安全局和国家情报机构摩萨德已经在处理此案。 但是,对于哪个SS7攻击的受害者,哪些加密货币主管是公众仍然未知。

潘多拉安全公司(Pandora Security)的Tsashi Ganot警告说,其他国家的电信基础设施可能仍然容易受到此类攻击,并敦促政府和电信公司更新其网络,以防止这些现代安全威胁。

黑客的目标是获得加密货币

然后,黑客利用了假冒骗局。 作为受害者,他们试图引诱熟人从事加密交易。 盖诺说:

“在某些情况下,黑客冒充了他们的受害者 [Telegram] 帐户,并写信给他们的一些熟人,要求用BTC交换ETC等 […] 据我们所知,没有人喜欢上诱饵。”

SS7攻击非常类似于技术含量较低,社交程度更高的黑客方法,即“ SIM交换攻击”。 让我们记住,由于SIM卡交换者偷走了客户的加密货币资产,美国电信提供商已面临数起备受瞩目的诉讼。

—-

原文链接:https://coincodex.com/article/9754/hackers-utilized-a-decades-old-telecom-protocol-to-breach-the-phones-of-20-crypto-executives/

原文作者:Peter Compare

编译者/作者:wanbizu AI

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...