SNI5GECT: учёные показали новый вектор атак на 5G без фейковых вышек

SNI5GECT: учёные показали новый вектор атак на 5G без фейковых вышек

SNI5GECT: учёные показали новый вектор атак на 5G без фейковых вышек

Учёные из Сингапурского технологического университета разработали и представили новый фреймворк для атак на мобильные сети пятого поколения — SNI5GECT. Он позволяет перехватывать трафик, внедрять вредоносные пакеты и даже приводить к сбою в работе устройств, причём без необходимости поднимать фейковую базовую станцию.

Вместо классического подхода с имитацией вышки система работает как сторонний перехватчик: она подслушивает обмен между реальным устройством и сетью, отслеживает состояние протоколов и в нужный момент внедряет свои сообщения.

Тесты на пяти 5G-устройствах показали впечатляющую эффективность — точность перехвата сообщений превысила 80%, а успешность инъекций достигла 70-90%.

Сценариев применения у атаки несколько: от принудительного отката на более старые и небезопасные поколения связи до похищения пользовательских идентификаторов и вывода устройств из строя.

Особенно опасным исследователи называют многоступенчатый даунгрейд, который последовательно ослабляет защиту, вынуждая устройства использовать устаревшие протоколы аутентификации.

Уязвимости признала и GSMA — глобальная ассоциация мобильных операторов. Исследователи заранее передали ей детали, и для проблемы уже завели отдельный идентификатор.

Работа под руководством Шицзе Луо будет представлена на конференции USENIX Security 2025, а полная документация станет доступна в открытом доступе. Авторы подчёркивают: по мере распространения 5G в мире необходимость усиления защиты от таких атак становится критически важной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более 450 фишинговых сайтов маскируются под турсервисы в бархатный сезон

Мошенники снова адаптируются под сезон — теперь они маскируют свои фишинговые сайты под сервисы бронирования путёвок и аренды жилья. Бархатный сезон на Чёрном море и Балтике длится с августа по октябрь, число бронирований в это время растёт, и именно на этой волне активизировались злоумышленники.

По данным BI.ZONE Brand Protection, аферисты подделывают сайты турагентств, сервисов аренды, а также площадок с экскурсиями и развлечениями в популярных курортных регионах.

С июня специалисты нашли более 450 подозрительных доменов, из них свыше 85 — только за первую половину августа.

Основная цель таких ресурсов — кража персональных данных. Но встречаются и другие схемы: пользователей убеждают внести предоплату за «экскурсию», «трансфер» или «дополнительные услуги», которые на деле оказываются фикцией.

Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection:

«Злоумышленники пользуются сезонным спросом: рост числа бронирований коррелирует с всплеском регистрации мошеннических ресурсов. Чтобы защитить себя от уловок, проверяйте адреса сайтов: фишинговые ресурсы часто имитируют настоящие домены. Обращайте внимание на безопасность соединения, предупреждения браузера и систем безопасности. С осторожностью относитесь к большим скидкам на горящие туры и изучайте отзывы на сторонних ресурсах».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru