Минкомсвязь проверила устойчивость операторов к перехвату звонков и СМС

Минкомсвязь проверила устойчивость операторов к перехвату звонков и СМС

Минкомсвязь проверила устойчивость операторов к перехвату звонков и СМС

В рамках проверки безопасности сетей сотовой связи Минкомсвязь осуществила перехват звонков и СМС, оценив возможность перехвата звонков и подмены текста СМС злоумышленниками. Сообщается, что итогами этого тестирования могут стать дополнительные требования, которые предъявят операторам связи.

Основной целью учений, прошедших 19 декабря, как отмечается, стала проверка возможностей киберпреступников перехватывать звонки и СМС, тем самым осуществляя слежку за пользователями. Обычно злоумышленники добиваются этого путем эксплуатации уязвимостей в сетях сотовой связи.

В ходе проверки удалось отработать наиболее вероятные сценарии взлома, причем это делалось как на специально созданной тренировочной площадке, так и на повседневно функционирующей сети оператора сотовой связи.

«Помимо этого, отрабатывались уязвимости, связанные с нарушением функционирования критически важной инфраструктуры национального сегмента сети интернет», — говорится в официальном сообщении Минкомсвязи.

Во всем процессе принимали участие МВД, Минобороны, Минэнерго, ФСБ, а также следующие компании: «Ростелеком», «МегаФон», «Лаборатория Касперского» и Positive Technologies. Также отмечается, что «МегаФон» был готов к кибератакам, успешно отразив их.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru