Android

'Telefonista fantasma' permite que hackers controlem seu telefone

Fraudes bancárias - Golpes - Dicas para não cair em fraude bancária e perder seu dinheiro.

Fraudes bancárias - Golpes - Dicas para não cair em fraude bancária e perder seu dinheiro.
Anonim

Um novo ataque foi descoberto por pesquisadores chineses, chamado 'Ghost Telephonist', que permite aos hackers assumir o controle de um telefone celular, dando-lhes acesso a todas as mensagens e conteúdo do catálogo telefônico no dispositivo.

No domingo, um grupo de pesquisadores da UnicornTeam, da 360 Technology, descobriu essa invasão na cúpula de hackers Black Hat USA 2017.

De acordo com um relatório da agência de notícias Xinhua, na apresentação da equipe, pesquisadores de segurança introduziram uma vulnerabilidade no CSFB (Circuit Switched Fallback) na rede 4G LTE. A etapa de autenticação foi encontrada como ausente.

"Várias explorações podem ser feitas com base nessa vulnerabilidade", disse Huang Lin, pesquisador de segurança sem fio da Equipe Unicorn, à Xinhua. Nós reportamos esta vulnerabilidade ao Sistema Global de Aliança de Comunicações Móveis (GSMA). ”

Mais em Notícias: Facebook e Harvard juntam as mãos contra hackers e notícias falsas

A equipe demonstrou como uma senha da conta do Google pode ser redefinida usando um número de celular roubado.

Depois de sequestrar a comunicação de um usuário, o pesquisador entrou no e-mail do Google do usuário e clicou em "esqueça a senha". Como o Google envia um código de verificação para o celular da vítima, os invasores podem interceptar o texto SMS, redefinindo a senha da conta.

Como o Google envia um código de verificação para o celular da vítima, os invasores podem interceptar o texto SMS e redefinir a senha da conta.

Como a senha em vários serviços on-line pode ser redefinida usando um texto de verificação enviado para o número de telefone, esse ataque permitirá que os hackers assumam o controle dos serviços on-line associados a qualquer número de telefone que eles assumirem.

Mais em Notícias: A Inteligência Artificial do Facebook cria sua própria linguagem; Desenvolvedores de chicanas

De acordo com os pesquisadores, o invasor também pode iniciar uma ligação ou um SMS se impondo à vítima. A vítima não perceberá que está sendo atacada, já que nenhuma estação base 4G ou 2G falsa é usada e nenhuma nova seleção de células. Esses ataques podem escolher aleatoriamente as vítimas ou atingir uma determinada vítima.

Os pesquisadores contataram os provedores de telecomunicações com sugestões sobre como lidar com essa vulnerabilidade e estão atualmente trabalhando com operadores e fabricantes de terminais para consertá-la.

(Com entradas do IANS)