• О проекте
  • Услуги
  • Заказать услугу
  • Новости
  • Блог
  • Глоссарий
  • Акции
  • Контакты
  • Новости

    Благодаря уязвимости SS7 хакеры успешно атаковали банковские счета пользователей в Германии

    Из-за недостаточной безопасности системы SS7 киберпреступникам удалось похитить денежные средства со счетов абонентов, пользующихся услугами сотового оператора O2-Telefonica (Германия). Уязвимость SS7 (сигнальный протокол) позволила перехватывать данные, которые применяются для осуществления двухфакторной аутентификации.

    Интересно, что над разработкой системы SS7 работали 40 лет назад, поэтому на сегодняшний день она имеет низкий уровень безопасности. Среди самых опасных уязвимостей выделяют отсутствие проверки подлинности служебных сообщений, а также нехватку шифрования. Добраться до шлюза SS7 хакеру не составляет особого труда, а после этого можно на полную силу использовать бреши в защите.

    Воспользоваться SS7 для атаки можно с любой точки на Земле, поэтому киберпреступники активно используют эту методику и продолжают её усовершенствовать. Нет никакой необходимости находиться в физической близости с абонентом, а это значит, что выявить хакера почти нереально. Способ также не требует огромных знаний от злоумышленника, ведь в интернете на сегодняшний день находится масса утилит для работы с системой. Команды от отдельных узлов, к сожалению, не способны блокироваться операторами, потому как в результате подобных действий нарушаются основные принципы работы роуминга, и весь сервис работает некорректно.

    Благодаря уязвимости SS7 хакеры успешно атаковали банковские счета пользователей в Германии

    В 2015 году исследователи безопасности провели ряд тестов касательно безопасности SS7 сетей передовых сотовых операторов регионов APAC и EMEA. Выяснилось, что все операторы рискуют пострадать от незамысловатых действий хакеров.

    Исследование показало, что чаще всего мобильные операторы могут стать жертвами атак, связанных с мошенничеством, нарушением работоспособности сети, а также утечкой абонентских данных. Кроме того, в 9 из 10 случаев удавалось перехватить входящие СМС-сообщения в сетях всех операторов, участвовавших в экспериментах.

    Тесты такого типа показывают, что применение СМС сообщений для передачи кодов аутентификации является весьма ненадежным методом для конечного юзера. Центр NIST (США) уже выступил с предложением отказаться от СМС-сообщений как от одной из составляющих двухфакторной аутентификации.
    Сотрудники O2 Telefonica уже подтвердили информацию об атаке, сообщив, что проводили её в «сети иностранного сотового оператора». Если говорить о самой сути взлома, то начался он еще в январе этого года. Киберпреступники сперва заражали компьютеры пользователей банковскими троянами, ворующими пароль и логин к банковской учетной записи. Помимо этого, вирус просматривал номер мобильного телефона и баланс счета юзера. Доступ к SS7 сетям хакеры купили на черном рынке, благодаря этому они могли регистрировать абонентов в поддельной сети, а сам мобильный оператор получал данные о том, что его пользователи находятся за пределами страны и получают доступ к роуминг-партнеру. Все СМС сообщения после этого направлялись напрямую к киберпреступникам, в поддельную сеть.

    Второй этап атаки – авторизация в банковском аккаунте жертвы и перевод денег с подтверждением через СМС. Чтобы снизить риск обнаружения хакеры действовали чаще всего ночью.