WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
Hacker dùng lỗ hổng Real-World SS7 để trộm tiền từ tài khoản ngân hàng
Tội phạm mạng đã khai thác các lỗ hổng trong Signalling System No.7 (SS7), một giao thức tín hiệu điện thoại, hướng mục tiêu đến các thuê bao di động sử dụng thiết bị của mình để thực hiện giao dịch rút tiền từ ngân hàng.
Giao thức SSL được sử dụng bởi hơn 800 công ty viễn thông trên toàn cầu. Điểm yếu của giao thức này được các tội phạm khai thác để qua mặt phương thức xác thực 2 bước trên điện thoại mà ngân hàng sử dụng để ngăn chặn việc rút tiền trái phép từ các tài khoản trực tuyến.
Cụ thể, một vài khách hàng của công ty viễn thông O2 tại Đức được xác nhận bị rút tiền từ tài khoản theo 2 bước.
Bước 1, Trojan lừa đảo lây nhiễm trực tiếp vào máy tính của chủ tài khoản, cho phép kẻ tấn công thu thập tên người dùng, mật khẩu, số điện thoại và chi tiết tài khoản ngân hàng.
Bước 2, kẻ tấn công sử dụng SS7 để chặn và chuyển hướng tin nhắn văn bản mà ngân hàng dùng để gửi các mật khẩu một lần (OTP) đến các số riêng của chúng nhằm xác thực việc thanh toán và chuyển khoản. Sau đó chúng sử dụng mTANs – số xác thực giao dịch qua di động để chuyển tiền ra khỏi tài khoản mục tiêu.
Lỗ hổng SS7 vẫn chưa được vá, do vậy khả năng sẽ có những cuộc tấn công tương tự xảy ra. Người dùng được khuyến cáo tránh sử dụng xác thực 2 bước thay vào đó dùng khóa an ninh được mã hóa như là bước xác thực thứ 2.
Giao thức SSL được sử dụng bởi hơn 800 công ty viễn thông trên toàn cầu. Điểm yếu của giao thức này được các tội phạm khai thác để qua mặt phương thức xác thực 2 bước trên điện thoại mà ngân hàng sử dụng để ngăn chặn việc rút tiền trái phép từ các tài khoản trực tuyến.
Cụ thể, một vài khách hàng của công ty viễn thông O2 tại Đức được xác nhận bị rút tiền từ tài khoản theo 2 bước.
Bước 1, Trojan lừa đảo lây nhiễm trực tiếp vào máy tính của chủ tài khoản, cho phép kẻ tấn công thu thập tên người dùng, mật khẩu, số điện thoại và chi tiết tài khoản ngân hàng.
Bước 2, kẻ tấn công sử dụng SS7 để chặn và chuyển hướng tin nhắn văn bản mà ngân hàng dùng để gửi các mật khẩu một lần (OTP) đến các số riêng của chúng nhằm xác thực việc thanh toán và chuyển khoản. Sau đó chúng sử dụng mTANs – số xác thực giao dịch qua di động để chuyển tiền ra khỏi tài khoản mục tiêu.
Lỗ hổng SS7 vẫn chưa được vá, do vậy khả năng sẽ có những cuộc tấn công tương tự xảy ra. Người dùng được khuyến cáo tránh sử dụng xác thực 2 bước thay vào đó dùng khóa an ninh được mã hóa như là bước xác thực thứ 2.
Nguồn: The Hacker News, V3