Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Cyber criminali sfruttano una falla negli smartphone per rubare account bancari
- VENERDÌ 5 MAGGIO 2017


Il giornale tedesco Süddeutsche Zeitung ha riportato, mercoledì 3 Maggio, un caso nel quale un cyber criminale ha sfruttato una falla nel protocollo SS7, attivo nello smartphone della vittima, per il proprio profitto.
L’SS7, il Signaling System #7, è un protocollo di segnalazione, sviluppato nel 1975, usato nelle reti telefoniche generali mondiali per gestire le chiamate tra diversi provider. Il protocollo ha da sempre avuto una vulnerabilità, mai risolta, che viene usata anche per l’intercettazione di chiamate e messaggi provenienti dai dispositivi in una determinata area. 
Attraverso questa falla, i criminali si sarebbero appropriati del numero di telefono e dei messaggi sms, così da poter aggirare l’autenticazione a due fattori (Two-Factor Authentication, 2FA) e rubare dall’account bancario.

I ricercatori ci hanno avvertito per anni sul problema SS7
Il protocollo SS7 non ha funzioni di sicurezza, e la sua falla è diventata famosa dopo dei discorsi ai congressi “Chaos Communication Congress” tenutisi nel 2010 e nel 2014. In questi due discorsi, il ricercatore tedesco Tovias Engel ha mostrato come è possibile localizzare e rintracciare qualunque persona su questo pianeta via SS7 e manipolare le sue comunicazioni semplicemente rubando il suo numero di telefono.
Nell’Aprile 2016, questo problema è tornato alla luce di nuovo, quando un reporter del network televisivo americano CBS, durante una trasmissione e con l’aiuto di un altro ricercatore tedesco, ha usato la famosa vulnerabilità per rintracciare la posizione di Ted Lieu, un membro della Camera dei Rappresentanti degli Stati Uniti.
Un mese dopo, la ditta di sicurezza Positive Technologies ha mostrato come attraverso una tecnica particolare, un eventuale criminale può appropriarsi di un numero di cellulare per ricevere sul proprio dispositivo messaggi Whattsapp e Telegram, indirizzati ad altri account.


Gli attacchi a SS7 costano un centinaio di migliaio di dollari
La misera sicurezza dell’SS7 è stata portata alla luce ancora una volta questa settimana, dopo che una banca tedesca ha confermato un bonifico bancario non autorizzato da un account.
Secondo il giornale tedesco, il truffatore ha prima ottenuto le credenziali dell’account bancario della sua vittima, poi ha usato la falla dell’SS7 per rubare il suo numero di cellulare e ricevere il codice di conferma della transizione nel proprio device.
Al momento, portare a termine un attacco simile richiede hardware specializzati e codici speciali per interagire con altri provider: comprare un equipaggiamento del genere però, non è così difficile come può sembrare e l’hackeraggio dell’SS7 può costare solo qualche centinaia di migliaia di dollari, cifra facilmente recuperabile con questo tipo di truffa.
Una veloce ricerca su YouTube fornisce diversi tutorial e spot per il servizio di dirottamento dell’SS7, alcuni dei quali sono stati disponibili per anni, dalla prima volta in cui si è parlato del difetto dell’SS7. 

Le autorità sono al corrente della vulnerabilità dell’ SS7
A seguito del reportage della CBS che ha mostrato come un criminale può rintracciare le sue vittime via SS7, il politico Democratico Ted Lieu ha dato vita ad un congresso per l’investigazione sui problemi della mancanza di sicurezza dei protocolli dei telefoni cellulari, spronando la FCC (Federal Communication Commission) ad intervenire. Questa settimana, a seguito dell’attacco, Lieu ha emanato una nuova dichiarazione nella sua pagina web:
Tutti gli account protetti da 2FA basati su testo, come gli account bancari, sono potenzialmente a rischio fino a che la FCC e l’industria delle telecomunicazioni non saranno al corrente che i cyber criminali possono ottenere i testi dei nostri messaggi e le nostre conversazioni telefoniche semplicemente conoscendo il nostro numero di cellulare. E’ inaccettabile che la FCC e l’industria delle telecomunicazioni non si siano ancora mosse per proteggere la nostra privacy e la nostra sicurezza finanziaria. Io sprono il Congresso ad avere subito un dibattito su questo problema.”
Lo scorso anno, il National Institute of Standards and Technology (NIST) Americano ha cominciato a raccomandare di non usare soluzioni di autenticazione basate sul servizio SMS, incluso il sistema 2FA.


Leggi tutte le news     |     Leggi tutti gli update
Ultime news

GIOVEDÌ 14 OTTOBRE 2021
Quick Heal: report 2° trimestre 2021 sulle minacce informatiche. Le minacce per Android
Il report trimestrale fornisce una panoramica dei rischi informatici più pericolosi e diffusi nel 1° trimestre 2021. Si divide in due sezioni, una per Windows e una per A...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Leadership
Premi & Certificazioni
Scheda riepilogativa
Clienti
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482
Telefono: 055430352

© 2021 nwk - Privacy Policy - Cookie Policy - Login