Китайские хакеры крадут SMS-сообщения из сети операторов связи

Китайские хакеры крадут SMS-сообщения из сети операторов связи

Китайские хакеры крадут SMS-сообщения из сети операторов связи

Киберпреступная группировка, спонсируемая китайскими властями, создала вредоносную программу для Linux, способную похищать SMS-сообщения из сетей операторов связи. Разработанный китайскими правительственными хакерами вредонос предназначен для внедрения на серверы SMS-центров (SMSC), которые установлены внутри сети операторов связи.

По словам исследователей компании FireEye, ранее в этом году им удалось обнаружить образец этого зловреда в сети сотового оператора. Ему присвоили имя MessageTap.

Все началось с того, что злоумышленники взломали системы неназванного оператора связи, после чего установили на SMSC-серверы MessageTap. В таком положении вредоносная программа могла перехватывать входящие SMS-сообщения, параллельно используя набор фильтров.

Фильтры применяются для поиска специальных ключевых слов в теле SMS-сообщений.

«Киберпреступников интересуют ключевые слова, имеющие геополитический смысл для разведки Китая. Например: имена лидеров стран, упоминания военных организаций и разведывательных служб, а также политических движений, противоречащих правительству Китая», — пишут специалисты FireEye.

Есть и другие фильтры. Вредоносная программа перехватывает SMS-сообщения, отправленные на определённые номера или с определённых номеров. По словам FireEye, за этой кибероперацией стоит группировка, известная под именем APT41.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Восьмилетняя уязвимость WhatsApp позволила собрать 3,5 млрд номеров

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) обнаружили серьёзную уязвимость, которая позволяла получить телефонные номера практически всех пользователей сервиса — а это около 3,5 млрд человек. Самое неприятное в истории то, что впервые о проблеме исследователи предупредили ещё в 2017 году, но компания так и не закрыла брешь до недавнего времени.

Исследователи из Университета Вены рассказали, что смогли использовать простейший трюк: WhatsApp позволяет проверить, зарегистрирован ли конкретный номер в мессенджере, и в ответ нередко показывает имя и фото профиля.

Если повторять такую проверку миллионы и миллиарды раз, можно собрать огромную базу телефонных номеров. И никаких ограничений на количество таких запросов у WhatsApp долгое время не было.

По словам исследователя Альёши Юдмайера, им хватило всего тридцати минут, чтобы собрать первые 30 млн номеров из США. Потом процесс просто продолжился в автоматическом режиме — фактически без ограничений. Он называет произошедшее «крупнейшей компрометацией телефонных номеров и связанных с ними данных».

Учёные действовали в рамках программы Bug Bounty и после эксперимента удалили собранные данные, а о проблеме сообщили Meta (признана экстремистской и запрещена в России).

Компания в своём комментарии заявила, что сотрудничество помогло протестировать новые антискрейпинговые механизмы, которые уже находились в разработке. Также Meta подчёркивает, что никаких доказательств эксплуатации уязвимости злоумышленниками нет, а переписки пользователей были защищены сквозным шифрованием.

Тем не менее Meta потребовалось ещё около полугода, чтобы внедрить простейшее ограничение на частоту запросов, которое и должно было закрыть дыру. Исследователи уверены: попадись этот метод в руки злоумышленников, речь могла бы идти о крупнейшей утечке данных в истории.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru