免费的无纺布手提袋在线报价,输入规格参数,全程10秒钟出价格,方便快捷,欢迎使用!
Motherboard无纺布厂15838056980的记者让人成功地对他的号码实施了攻击,而攻击者只花了16美元。当他联系其他无纺布厂15838056980提供短信重定向服务的公司时,其中一些公司报告说他们以前见过这种攻击。
作者 | 周蕾
Motherboard的一份报告中发现了一种针对SMS消息的新型攻击。受害者几乎意识不到,并且似乎受到了电信行业的默许。
该攻击似乎与我们的电信诈骗有些相似,它主要针对企业的短信管理服务,将受害者的短信悄悄地重新定向给黑客,让他们可以访问通过短信发送的任何双因素代码或登录链接。
有时,提供服务的公司不会向正在重定向的号码,发送任何形式的征求许可的消息;甚至通知用户他们的短信现在将发送给其他人。使用这些服务,攻击者不仅能够拦截传入的短信,而且还可以回复。
Motherboard的记者Joseph Cox让人成功地对他的号码实施了攻击,而攻击者只花了16美元。当他联系其他提供短信重定向服务的公司时,其中一些公司报告说他们以前见过这种攻击。
据报道,Motherboard所使用的服务商已经修复了该漏洞,但还有很多类似的漏洞——似乎没有人追究这些公司的责任。
当被问及此类攻击可能的发生原因时,AT&T和Verizon向媒体表示,让他们去与无线行业贸易组织CTIA联系。
不过CTIA尚未立即发表评论,但它告诉Motherboard, “没有迹象表明有任何潜在的威胁,也没有任何恶意活动使用户受到影响。”
黑客发现了许多利用SMS和蜂窝系统获取他人文本的方法,SIM交换和SS7攻击之类的方法已经出现数年。不过旧的攻击办法下,很容易就能发觉用户正在受到攻击:用户的手机将完全断开与蜂窝网络的连接。
但要识别SMS重定向这种攻击并不容易,可能要花相当长的时间,用户才会发现其他人正在收到自己的消息——这就意味着攻击者有足够的时间来侵入。
SMS攻击的主要问题是,它们可能对用户的帐户安全性产生影响。如果攻击者能够将密码重置链接或代码发送到用户的电话号码,他们就有机会访问并进入帐户。有时也会使用文本消息来发送登录链接,例如Postmates,WhatsApp和Bumble。
来源:无纺布网,转载请保留出处和链接,部分文章来源于网络转载,如有侵权请留言删除!
本文链接:http://hnwfb.cn/post/1448.html
>>>欢迎发布各种无纺布行业信息,请编辑好信息后发送到邮箱:799881124@qq.com
无纺布行业交流微信公众号:wfbmfd 欢迎关注!
订购无纺布,请联系:15838056980
本站发布部分无纺布行业新闻内容来源于网络,如有侵权请留言删除,谢谢!
Copyright Your WebSite.Some Rights Reserved.