Els pirates informàtics poden fer-se càrrec dels seus telèfons i interceptar trucades i missatges

Investigadors xinesos han descobert un nou atac, anomenat 'Ghost Telephonist', que permet als pirates informàtics controlar un telèfon mòbil, donant-los accés a tots els missatges i contingut de la llibreta telefònica del dispositiu.




Diumenge, un grup d’investigadors d’UnicornTeam de 360 ​​Technology van descobrir aquest hack a la cimera de pirates informàtics en curs Black Hat USA 2017.



Segons un informe de l'agència de notícies Xinhua, en la presentació de l'equip, els investigadors en seguretat van introduir una vulnerabilitat en CSFB (Circuit Switched Fallback) a la xarxa 4G LTE. El pas d’autenticació no trobava.

'Es poden fer diverses explotacions basades en aquesta vulnerabilitat', va dir a Xinhua l'investigador en seguretat sense fils de l'Unicorn Team, Huang Lin. Hem informat aquesta vulnerabilitat al Sistema Global per a l'Aliança de Comunicacions Mòbils (GSMA). '

Més informació en Notícies: Facebook i Harvard s’uneixen a les mans contra els pirates informatius i les notícies falses

L’equip va demostrar com es pot restablir una contrasenya del compte de Google mitjançant un número de mòbil robat.

Després de segrestar la comunicació d'un usuari, l'investigador va iniciar la sessió al correu electrònic de Google de l'usuari i va fer clic a 'oblida la contrasenya'. Com que Google envia un codi de verificació al mòbil de la víctima, els atacants poden interceptar el text SMS, restablint així la contrasenya del compte.

Com que Google envia un codi de verificació al mòbil de la víctima, els atacants poden interceptar el text SMS i restablir la contrasenya del compte.

Com que la contrasenya de diversos serveis en línia es pot restablir mitjançant un text de verificació enviat al número de telèfon, aquest atac permetrà als pirates informàtics controlar els serveis en línia associats amb qualsevol número de telèfon que es facin càrrec.

Més informació en Notícies: La Intel·ligència Artificial de Facebook crea el seu propi llenguatge; Baffles Desenvolupadors

Segons els investigadors, l'atacant també pot iniciar una trucada o un SMS mitjançant la suplicació de la víctima. La víctima no sentirà ser atacada ja que no s’utilitza cap estació base falsa 4G o 2G i no es realitza la revelació de cèl·lules. Aquests atacs poden triar aleatòriament les víctimes o apuntar a una víctima determinada.

Els investigadors es van posar en contacte amb els proveïdors de telecomunicacions per suggerir com afrontar aquesta vulnerabilitat i actualment treballen amb operadors i fabricants de terminals per solucionar-la.

(Amb entrades de IANS)