ΑΝΟΙΞΑΜΕ ΤΑ ΜΗΝΥΜΑΤΑ
Μια νέα επίθεση έχει ανακαλυφθεί από Κινέζους ερευνητές, που ονομάζεται «Ghost Telephonist», που επιτρέπει στους χάκερ να πάρουν τον έλεγχο ενός κινητού τηλεφώνου, παρέχοντάς τους πρόσβαση σε όλα τα μηνύματα και το περιεχόμενο τηλεφωνικού καταλόγου στη συσκευή.

Την Κυριακή, μια ομάδα ερευνητών από την UnicornTeam της τεχνολογίας 360 ανακάλυψε αυτή τη χαρά στην τρέχουσα σύνοδο κορυφής χάκερ Black Hat USA 2017.
Σύμφωνα με μια έκθεση του πρακτορείου ειδήσεων Xinhua, στην παρουσίαση της ομάδας, οι ερευνητές της ασφάλειας εισήγαγαν ένα τρωτό σημείο στο CSFB (Circuit Switched Fallback) στο δίκτυο 4G LTE. Το βήμα εξακρίβωσης της ταυτότητας διαπιστώθηκε ότι λείπει.
"Πολλές εκμεταλλεύσεις μπορούν να γίνουν βάσει αυτής της ευπάθειας, " δήλωσε ο Xinhua ο ερευνητής ασύρματης ασφάλειας Unicorn Team Χουάνγκ Λιν. Αναφέραμε αυτήν την ευπάθεια στο Global System for Mobile Alliance (GSMA)."
Η ομάδα απέδειξε πώς μπορεί να γίνει επαναφορά ενός κωδικού πρόσβασης στο λογαριασμό Google χρησιμοποιώντας έναν κλεμμένο αριθμό κινητού τηλεφώνου.
Μετά την πειρατεία της επικοινωνίας ενός χρήστη, ο ερευνητής συνυπέγραψε στο Google Email του χρήστη και έκανε κλικ στο "Ξεχάστε τον κωδικό πρόσβασης". Δεδομένου ότι η Google αποστέλλει έναν κωδικό επαλήθευσης στο κινητό του θύματος, οι επιτιθέμενοι μπορούν να παρακολουθήσουν το κείμενο SMS, επαναφέροντας έτσι τον κωδικό πρόσβασης του λογαριασμού.
Δεδομένου ότι η Google αποστέλλει έναν κωδικό επαλήθευσης στο κινητό του θύματος, οι επιτιθέμενοι μπορούν να παρεμποδίσουν το κείμενο SMS και να επαναφέρουν τον κωδικό πρόσβασης του λογαριασμού.
Δεδομένου ότι ο κωδικός πρόσβασης σε πολλές ηλεκτρονικές υπηρεσίες μπορεί να επαναρυθμιστεί χρησιμοποιώντας ένα κείμενο επαλήθευσης που αποστέλλεται στον αριθμό τηλεφώνου, αυτή η επίθεση θα επιτρέψει στους χάκερς να αναλάβουν τον έλεγχο των ηλεκτρονικών υπηρεσιών που σχετίζονται με οποιοδήποτε αριθμό τηλεφώνου που αναλαμβάνουν.
Περισσότερα στην Ειδήσεις: Η Τεχνητή Νοημοσύνη του Facebook δημιουργεί τη δική του γλώσσα. Προγραμματιστές διαφραγμάτωνΣύμφωνα με τους ερευνητές, ο επιτιθέμενος μπορεί επίσης να ξεκινήσει μια κλήση ή ένα SMS με την παραποίηση του θύματος. Το θύμα δεν θα αισθανθεί να δέχεται επίθεση αφού δεν χρησιμοποιείται 4G ή 2G ψεύτικο σταθμό βάσης και δεν έχει επανελέγξει κυψέλη. Οι επιθέσεις αυτές μπορούν να επιλέξουν τυχαία τα θύματα ή να στοχεύσουν ένα συγκεκριμένο θύμα.
Οι ερευνητές ήρθαν σε επαφή με τους παρόχους τηλεπικοινωνιών με προτάσεις για τον τρόπο αντιμετώπισης αυτής της ευπάθειας και εργάζονται επί του παρόντος με τους φορείς εκμετάλλευσης και τους κατασκευαστές τερματικών για να το διορθώσουν.
(Με εισόδους από το IANS)
Οι Πακιστανοί πρόσφεραν κλήσεις με μειωμένη τιμή στους πελάτες τους με την υποστήριξη των PBX (ιδιωτικά χρηματιστήρια ) των εμπορικών εταιρειών στις Ηνωμένες Πολιτείες, την Αυστραλία και την Ευρώπη, ανέφεραν οι Ιταλοί αξιωματούχοι. Ο εχθρός των Φιλιππίνων φέρεται να πώλησε τους κωδικούς πρόσβασης που επέτρεψαν στους χρήστες να πάρουν τον έλεγχο των χρηματιστηρίων στα 100 δολάρια ΗΠΑ ανά κωδικό και οι κωδικοί πωλήθηκαν έπειτα σε άλλους χρήστες. Ορισμένα από τα παράνομα κέρδη υποβλήθηκαν για να χρ
Η Αστυνομία εντόπισε τον Zamir Mohammad, 40 ετών, ο διευθυντής ενός τηλεφωνικού κέντρου στη Brescia, ως ο κύριος αγοραστής των φερόμενων από τον Φιλιππίνων αποκωδικοποιημένων κωδικών πρόσβασης. Ο Μοχάμαντ ήταν υπεύθυνος για την εκμετάλλευση των κωδικών και την πώλησή τους σε άλλους φορείς τηλεφωνικών υπηρεσιών στην Ιταλία και την Ισπανία, ανέφερε η αστυνομία. Την Παρασκευή, το υπουργείο Δικαιοσύνης των ΗΠΑ απεφάσισε ένα κατηγορητήριο κατηγορώντας τον Mahmoud Nusier, 40, τον Paul Michael Kwan, 27
Ο Mario Azar, 28 ετών, δήλωσε ένοχος 14 Σεπτέμβρη σε μια καταμέτρηση των βλαβερών συστημάτων πληροφορικής και αντιμετωπίζει το πολύ 10 χρόνια στη φυλακή. Σύμφωνα με τα αρχεία του δικαστηρίου, η Azar είχε πρόσβαση στα συστήματα πληροφορικής του εποπτικού ελέγχου και της εξαγοράς δεδομένων (SCADA) που ανήκουν στην Pacific Energy Resources του Long Beach της Καλιφόρνια και προκάλεσε την εταιρεία να χάσει τον έλεγχο των υπολογιστικών συστημάτων του γύρω από τον Μάιο ή τον Ιούνιο του 2008.
Η προστασία του υπολογιστή σας με USB ήταν πάντα μια πρόσθετη λειτουργία για τη διασφάλιση του υπολογιστή σας με Windows. Εάν αφήνετε τον υπολογιστή σας μόνο για σύντομα χρονικά διαστήματα, τότε συνιστάται η χρήση USB για το κλείδωμα του υπολογιστή Windows, καθώς είναι άμεση και ασφαλής. Απλά πρέπει να βγάλετε τη μονάδα USB και το boom σας, ο υπολογιστής σας είναι κλειδωμένος - και αμέσως μόλις τον συνδέσετε ξανά, θα ξεκλειδωθεί. Είναι ένας γρήγορος τρόπος κλειδώματος και ξεκλειδώματος των Windo
Έχουμε ήδη δει πώς μπορούμε να χρησιμοποιήσουμε το ενσωματωμένο







