no author
Aurelian Mihai
1226 vizualizări 8 mai 2017

Dacă la începuturi, băncile impuneau pentru autentificarea în conturile online-banking a unui dispozitiv (digipass) aflat în posesia utilizatorului, capabil să genereze coduri unice de acces, această metodă de autentificare a fost între timp substituită cu o alternativă similară, care presupune însă folosirea unui cod de validare recepţionat pe telefonul mobil într-un mesaj SMS. Noua schemă de autentificare în doi paşi mizează însă pe inabilitatea hackerilor de a intercepta simultan atât parola folosită de utilizator şi codul unic trimis prin mesaj SMS, exploatând o vulnerabilitate a reţelei de telefonie mobilă.

Întâmplarea face ca o astfel de vulnerabilitate să existe de ceva timp într-un protocol de comunicaţie numit SS7, folosit pentru a face posibilă preluarea apelurilor de voce şi mesaje SMS în roaming. Potrivit informaţiilor publicate în ziarul german Süddeutsche Zeitung, vulnerabilitatea cunoscută încă din anul 2014 este folosită de hackeri în completarea atacurilor de tip phishing pentru a obţine acces în conturile online banking şi autoriza tranzacţii bancare.

Practic, hackerii folosesc mesaje email care îndrumă potenţiale victime să acceseze link-uri ducând spre o versiune contrafăcută a paginii de autentificare, creată cu scopul de a obţine numele şi parola contului de utilizator. Desfăşurate mai ales pe timpul nopţii, atacurile presupun forţarea deconectării telefonului mobil de la reţeaua proprie şi reconectarea în roaming la o altă reţea disponibilă, făcând posibilă interceptarea mesajelor SMS.

Numărul exact al victimelor nu este cunoscut, însă majoritatea par să fie utilizatori ai reţelei germane de telefonie mobilă O2-Telefonica. Deoarece acest tip de atac poate funcţiona cu aproape orice reţea de telefonie mobilă, este posibil ca în realitate numărul celor afectaţi să fie mult mai mare.

Citește și: