14分钟前| 彼得比较 主要亮点: 黑客利用过时的SS7电信协议中的漏洞获取了几位加密货币高管的2FA代码 所有受害者都是以色列电信提供商合作伙伴的客户,但其他网络也可能会受到攻击 幸运的是,据报道,这些黑客空手而归根据网络安全出版物Bleeping Computer的报道,上个月,有20位或更多的加密公司高管遭到了一次复杂的黑客攻击,攻击者利用SS7中的一个漏洞通过了一个电信协议,成功地拦截了两因素身份验证(2FA)代码。 1975年。这使黑客能够控制属于受害者的电报和电子邮件帐户。 黑客使用复杂的方法获取2FA代码 根据网络安全公司Pandora Security进行的分析,黑客利用了数十年历史的电信协议Signaling System 7(SS7)中的一个漏洞。 SS7协议是在1975年开发和部署的,它允许在通过数字信令网络进行交互的公用电话交换网内交换信息。 攻击者可能欺骗了一个未知的移动网络运营商的短消息服务中心(SMSC),以将针对目标电话号码的更新位置请求发送给合作伙伴。 更新请求本质上要求合作伙伴将所有针对受害者的语音呼叫和SMS消息重新路由到伪造的MSC,从而可以拦截2FA代码。 黑客们已经做好了充分的准备,因为他们知道所有唯一的国际用户号码(MSISDN-移动台国际用户目录号码)和国际移动用户身份(IMSI)号码,电子邮件地址,甚至还有一些受害者的泄露密码。 所有受害者都是以色列电信公司的客户 Bleeping Computer还注意到,所有20台受感染的设备均属于Partner Communications Company的订户,Partner Communications Company是总部位于以色列的电信提供商,以前称为Orange Israel。 以色列迅速作出反应,据报道,以色列国家网络安全局和国家情报机构摩萨德已经在处理此案。 但是,对于哪个SS7攻击的受害者,哪些加密货币主管是公众仍然未知。 潘多拉安全公司(Pandora Security)的Tsashi Ganot警告说,其他国家的电信基础设施可能仍然容易受到此类攻击,并敦促政府和电信公司更新其网络,以防止这些现代安全威胁。 黑客的目标是获得加密货币 然后,黑客利用了假冒骗局。 作为受害者,他们试图引诱熟人从事加密交易。 盖诺说:
SS7攻击非常类似于技术含量较低,社交程度更高的黑客方法,即“ SIM交换攻击”。 让我们记住,由于SIM卡交换者偷走了客户的加密货币资产,美国电信提供商已面临数起备受瞩目的诉讼。 —- 原文链接:https://coincodex.com/article/9754/hackers-utilized-a-decades-old-telecom-protocol-to-breach-the-phones-of-20-crypto-executives/ 原文作者:Peter Compare 编译者/作者:wanbizu AI 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
黑客利用了数十年的电信协议来窃取20多位??加密高管的电话
2020-10-22 wanbizu AI 来源:区块链网络
LOADING...
相关阅读:
- 比特币破前高,这才刚刚开始!EOS上第二个NFT要来了,错过了时砂,不2020-10-22
- 贝宝(PayPal)加密货币宣布后,比特币价格得到提振–仍然有一个问题2020-10-22
- 拉脱维亚居民计划以半百万欧元杀死加密货币所有者2020-10-22
- TD Ameritrade:投资者对比特币的兴趣远胜于股票2020-10-22
- 圣保罗成立警察部门以调查加密货币2020-10-22