國外發(fā)現(xiàn)新型短信詐騙 受害者幾乎意識不到

發(fā)布時(shí)間:2021-03-31 14:55:40  |  來源:雷鋒網(wǎng)  

Motherboard 的一份報(bào)告中發(fā)現(xiàn)了一種針對 SMS 消息的新型攻擊。受害者幾乎意識不到,并且似乎受到了電信行業(yè)的默許。

該攻擊似乎與我們的電信詐騙有些相似,它主要針對企業(yè)的短信管理服務(wù),將受害者的短信悄悄地重新定向給,讓他們可以訪問通過短信發(fā)送的任何雙因素代碼或登錄鏈接。

有時(shí),提供服務(wù)的公司不會向正在重定向的號碼,發(fā)送任何形式的征求許可的消息;甚至通知用戶他們的短信現(xiàn)在將發(fā)送給其他人。使用這些服務(wù),攻擊者不僅能夠攔截傳入的短信,而且還可以回復(fù)。

Motherboard 的記者 Joseph Cox 讓人成功地對他的號碼實(shí)施了攻擊,而攻擊者只花了 16 美元。當(dāng)他聯(lián)系其他提供短信重定向服務(wù)的公司時(shí),其中一些公司報(bào)告說他們以前見過這種攻擊。

據(jù)報(bào)道,Motherboard 所使用的服務(wù)商已經(jīng)修復(fù)了該漏洞,但還有很多類似的漏洞——似乎沒有人追究這些公司的責(zé)任。

當(dāng)被問及此類攻擊可能的發(fā)生原因時(shí),AT&T 和 Verizon 向媒體表示,讓他們?nèi)ヅc無線行業(yè)貿(mào)易組織 CTIA 聯(lián)系。

不過 CTIA 尚未立即發(fā)表評論,但它告訴 Motherboard,“沒有跡象表明有任何潛在的威脅,也沒有任何惡意活動使用戶受到影響。”

發(fā)現(xiàn)了許多利用 SMS 和蜂窩系統(tǒng)獲取他人文本的方法,SIM 交換和 SS7 攻擊之類的方法已經(jīng)出現(xiàn)數(shù)年。不過舊的攻擊辦法下,很容易就能發(fā)覺用戶正在受到攻擊:用戶的手機(jī)將完全斷開與蜂窩網(wǎng)絡(luò)的連接。

但要識別 SMS 重定向這種攻擊并不容易,可能要花相當(dāng)長的時(shí)間,用戶才會發(fā)現(xiàn)其他人正在收到自己的消息——這就意味著攻擊者有足夠的時(shí)間來侵入。

SMS 攻擊的主要問題是,它們可能對用戶的帳戶安全性產(chǎn)生影響。如果攻擊者能夠?qū)⒚艽a重置鏈接或代碼發(fā)送到用戶的電話號碼,他們就有機(jī)會訪問并進(jìn)入帳戶。有時(shí)也會使用文本消息來發(fā)送登錄鏈接,例如 Postmates,WhatsApp 和 Bumble。

關(guān)鍵詞: 短信 詐騙 受害者

 

網(wǎng)站介紹  |  版權(quán)說明  |  聯(lián)系我們  |  網(wǎng)站地圖 

星際派備案號:京ICP備2022016840號-16 營業(yè)執(zhí)照公示信息版權(quán)所有 郵箱聯(lián)系:920 891 263@qq.com