Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

[sticker](media:AAQFABMTuMsyAAQVNTbPDcNCGOsDAAIC@telegram)
標題:駭客利用電信業者SS7協定漏洞破解雙因素認證,手機用戶的銀行帳戶遭盜領一空

摘要:
早在2008年就有人質疑SS7的安全性,但當時並未受到重視;德國研究人員則在2014年公開展示SS7的攻擊行動,可自遠端竊取手機的語音通訊、簡訊、轉接電話,或是追蹤手機位置。

然而,也許所有的警告都不如一次真實的駭客行動來得警世。根據報導,駭客在今年1月就藉由SS7的安全漏洞破解了手機用戶所使用的雙因素認證,攔截了銀行傳送給手機用戶的行動交易認證碼,以將手機用戶帳戶中的金額轉出,且已有許多西班牙電信的用戶受害。

此一駭客行動分為兩個階段,駭客要先以銀行木馬感染受害者的電腦,取得登入銀行帳戶的密碼,並確定帳戶餘額,過去駭客要將金額轉出時通常是要複製受害者的SIM卡,現在則可直接藉由SS7的漏洞自遠端攔截銀行傳送到手機上的mTAN,並將餘額轉至駭客指定的帳戶中。

原始資料:
Schwachstelle im Mobilfunknetz: Kriminelle Hacker räumen Konten leer
http://www.sueddeutsche.de/digital/it-sicherheit-schwachstelle-im-mobilfunknetz-kriminelle-hacker-raeumen-konten-leer-1.3486504

相關報導:
Real-World SS7 Attack — Hackers Are Stealing Money From Bank Accounts
http://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html


引用來源:
http://www.ithome.com.tw/news/113893
衍伸報導:
以簡訊進行雙因子認證有安全疑慮,美政府建議不要採用
http://www.ithome.com.tw/news/107308

透過簡訊執行二次驗證不再安全,美國國家標準技術研究所建議別再使用
http://www.ithome.com.tw/news/112845

駭客利用電信業者SS7協定漏洞破解雙因素認證,手機用戶的銀行帳戶遭盜領一空
http://www.ithome.com.tw/news/113893

只要知道你的手機號碼,駭客就可以利用SS7漏洞竊取你的Facebook帳號
http://www.techbang.com/posts/44173-know-the-phone-number-can-steal-any-facebook-account

再談SS7:電話竊聽原理揭秘
http://www.aqniu.com/news-views/15581.html
標題:Android系統已取代Windows成最大毒窟,每天新增8400個病毒

摘要:
資安公司 G Data 最近發表一份報告,報告中顯示,每 10 秒鐘就會發現一款新的 Android 惡意應用程式。該公司分析,如果按照這樣的速度,到年底將有 350 萬個 Android 惡意應用。

目前,全球只有4.9%的Android裝置升級到了最新的Android 7.0,而該系統已經發佈了8個多月,即便是升級到Android 6.0的也不過31.2%,還有多達32%的使用者所用的裝置是跑著Android 5.0、20%執行著Android 4.4。

最新版本 Android 系統的用戶過少也是造成病毒成災的原因之一,而造成有這麼多使用者沒有更新到最新的版本,主要因素是很多第三方 OEM 廠商不為較舊的裝置提供更新。

不過也有媒體指出,大部分惡意應用程式主要出現在非Google官方的第三方應用商店中,基本上透過 Google Play 商店下載的應用程式還是相對來說算是安全,通常是沒什麼問題的。

原始資料:
https://blog.gdatasoftware.com/2017/04/29712-8-400-new-android-malware-samples-every-day


引用來源:
http://www.techbang.com/posts/50963-android-system-has-replaced-the-windows-top-divan-added-8400-per-day-virus