Motherboard报告披露针对SMS消息的新型攻击
根据常州站长网 Www.0519Zz.Com报道 有时,提供服务的公司不会向正在重定向的号码,发送任何形式的征求许可的消息;甚至通知用户他们的短信现在将发送给其他人。使用这些服务,攻击者不仅能够拦截传入的短信,而且还可以回复。 Motherboard 的记者 Joseph Cox 让人成功地对他的号码实施了攻击,而攻击者只花了 16 美元。当他联系其他提供短信重定向服务的公司时,其中一些公司报告说他们以前见过这种攻击。 据报道,Motherboard 所使用的服务商已经修复了该漏洞,但还有很多类似的漏洞——似乎没有人追究这些公司的责任。 当被问及此类攻击可能的发生原因时,AT&T和 Verizon 向媒体表示,让他们去与无线行业贸易组织 CTIA 联系。 不过 CTIA 尚未立即发表评论,但它告诉 Motherboard, “没有迹象表明有任何潜在的威胁,也没有任何恶意活动使用户受到影响。” 黑客发现了许多利用 SMS 和蜂窝系统获取他人文本的方法,SIM 交换和 SS7 攻击之类的方法已经出现数年。不过旧的攻击办法下,很容易就能发觉用户正在受到攻击:用户的手机将完全断开与蜂窝网络的连接。 但要识别 SMS 重定向这种攻击并不容易,可能要花相当长的时间,用户才会发现其他人正在收到自己的消息——这就意味着攻击者有足够的时间来侵入。
SMS 攻击的主要问题是,它们可能对用户的帐户安全性产生影响。如果攻击者能够将密码重置链接或代码发送到用户的电话号码,他们就有机会访问并进入帐户。有时也会使用文本消息来发送登录链接,例如 Postmates,WhatsApp 和 Bumble。 (编辑:青岛站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |