Как злоумышленник может взломать ваш аккаунт с помощью одного телефона.
Уязвимость в функции переадресации вызовов позволяет хакерам перехватывать телефонные звонки и коды двухфакторной аутентификации ( 2FA ) с минимальным взаимодействием с жертвой. Об этом сообщает безопасный исследователь Джеймисон Винсенти О’Райли Для просмотра ссылки Войдиили Зарегистрируйся изданию 404 Media .
Механизм атаки заключается в обмане пользователя, заставляя его набирать определённый телефонный номер посредством мошеннической ссылки с префиксом «tel://», при нажатии на которые будет набираться номер, указанный после слэша.
После клика по ссылке и нажатия кнопки, телефон самостоятельно начинает набор номера, после чего автоматизированный голос сообщает о переадресации звонков. При этом нет механизма аутентификации, гарантирующего, что жертва действительно хочет настроить переадресацию вызовов.
Скриншот фишинговой страницы. После нажатия на кнопку совершается звонок
Исследователь подчеркивает серьезность угрозы, указывая на возможность перехвата не только звонков, но и голосовых сообщений с кодами двухфакторной аутентификации, что делает данную уязвимость привлекательной для киберпреступников. Примером может служить возможность перехвата кода аутентификации от Gmail, которые иногда передаются голосом.
По словам представителя Google , компания ограничивает использование звонков в двухфакторной аутентификации только для номеров, указанных пользователем, и рекомендует с осторожностью относиться к сообщениям и ссылкам от неизвестных отправителей.
В видео О'Рейли объясняет, что злоумышленник может позвонить жертве, выдавая себя за агента техподдержки клиентов, представителя телекоммуникационной компании или знакомого жертвы (подделав номер). Чтобы перехватить телефонные звонки жертвы, мошенник отправляет жертве специально созданное SMS-сообщение с просьбой перезвонить.
<style> .responsive-video { position: relative; padding-bottom: 56.25%; padding-top: 25px; height: 0; } .responsive-video iframe { position: absolute; top: 0; left: 0; width: 100%; height: 100%; }</style>
<div class="responsive-video"><iframe width="560" height="315" src="
" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen=""></iframe>
Среди рекомендаций для устранения угрозы исследователь предлагает введение дополнительной аутентификации, например, через PIN-коды, которые известны только владельцу номера. В ответ на возникшую проблему, Verizon , один из операторов, чьи абоненты столкнулись с проблемой, выразил серьёзное отношение к вопросам безопасности и конфиденциальности данных, заверив, что примет соответствующие меры для устранения недочёта.
Уязвимость в функции переадресации вызовов позволяет хакерам перехватывать телефонные звонки и коды двухфакторной аутентификации ( 2FA ) с минимальным взаимодействием с жертвой. Об этом сообщает безопасный исследователь Джеймисон Винсенти О’Райли Для просмотра ссылки Войди
Механизм атаки заключается в обмане пользователя, заставляя его набирать определённый телефонный номер посредством мошеннической ссылки с префиксом «tel://», при нажатии на которые будет набираться номер, указанный после слэша.
После клика по ссылке и нажатия кнопки, телефон самостоятельно начинает набор номера, после чего автоматизированный голос сообщает о переадресации звонков. При этом нет механизма аутентификации, гарантирующего, что жертва действительно хочет настроить переадресацию вызовов.
Скриншот фишинговой страницы. После нажатия на кнопку совершается звонок
Исследователь подчеркивает серьезность угрозы, указывая на возможность перехвата не только звонков, но и голосовых сообщений с кодами двухфакторной аутентификации, что делает данную уязвимость привлекательной для киберпреступников. Примером может служить возможность перехвата кода аутентификации от Gmail, которые иногда передаются голосом.
По словам представителя Google , компания ограничивает использование звонков в двухфакторной аутентификации только для номеров, указанных пользователем, и рекомендует с осторожностью относиться к сообщениям и ссылкам от неизвестных отправителей.
В видео О'Рейли объясняет, что злоумышленник может позвонить жертве, выдавая себя за агента техподдержки клиентов, представителя телекоммуникационной компании или знакомого жертвы (подделав номер). Чтобы перехватить телефонные звонки жертвы, мошенник отправляет жертве специально созданное SMS-сообщение с просьбой перезвонить.
<style> .responsive-video { position: relative; padding-bottom: 56.25%; padding-top: 25px; height: 0; } .responsive-video iframe { position: absolute; top: 0; left: 0; width: 100%; height: 100%; }</style>
<div class="responsive-video"><iframe width="560" height="315" src="
Среди рекомендаций для устранения угрозы исследователь предлагает введение дополнительной аутентификации, например, через PIN-коды, которые известны только владельцу номера. В ответ на возникшую проблему, Verizon , один из операторов, чьи абоненты столкнулись с проблемой, выразил серьёзное отношение к вопросам безопасности и конфиденциальности данных, заверив, что примет соответствующие меры для устранения недочёта.
- Источник новости
- www.securitylab.ru