Уязвимости технологии RCS ставят пользователей смартфонов под угрозу

Уязвимости технологии RCS ставят пользователей смартфонов под угрозу

Уязвимости технологии RCS ставят пользователей смартфонов под угрозу

Новый отчёт специалистов в сфере кибербезопасности указывает на уязвимости в системе передачи коротких сообщений, известной пользователю под именем Rich Communication Services (RCS) или более коммерческим названием — SMS+. По словам экспертов, эти бреши ставят под угрозу миллионы пользователей смартфонов.

Если вы незнакомы с RCS, то эту технологию можно примитивно описать следующим образом: альтернатива iMessage для Android. На данном этапе RCS активно внедряется и уже поддерживается миллиардами устройств.

Единственный очевидный минус RCS — отсутствие родного сквозного шифрования. Однако оказалось, что технология также содержит опасные уязвимости, «позволяющие взломать большинство пользователей мобильных устройств», если верить новому отчёту исследователей из немецкой компании SRLabs.

«Во многих сетях механизм активации RCS защищён плохо, что позволяет злоумышленникам получить контроль над аккаунтами пользователей. Например, если мы говорим про Android, — отсутствует корректная валидация домена и сертификата», — пишут специалисты.

«Успешно использовав эти проблемы безопасности, атакующие могут перехватить коммуникации жертвы и манипулировать ими. По сути, киберпреступник в этом случае проводит спуфинг DNS».

Команда SRLabs отмечает, что основное беспокойство вызывает возможность замаскироваться под звонящего — провести спуфинг идентификатора. К слову, эту же проблему считали основной в случае более привычной пользователю технологии SMS.

Помимо этого, атакующий может отследить перемещение пользователя и перехватить важные данные — например, короткие коды, используемые для аутентификации в различных сервисах.

Мошенники научились блокировать ваши карты по звонку

У мошенников появилась неприятная схема — теперь они звонят в банки, представляются самими клиентами и просят заблокировать их карты. И что самое плохое, иногда это действительно работает. Один программист получил очередные «угрожающие» сообщения в Telegram — классический набор фраз, но с неожиданной деталью: злоумышленники заявили, что «уже заблокировали ему карты».

И в тот же момент карты действительно оказались заблокированы. Экономист Павел Комаровский рассказал об этом в своём телеграм-канале.

Комаровский опубликовал часть переписки: в ней мошенники грозили отключить не только банковские карты, но и сим-карты родственников. А в качестве «финального аргумента» обещали прислать людей, которые «переломают ноги». Звучит как очередной страшилка, но финал истории оказался куда более приземлённым — и тревожным.

 

 

В банках подтвердили: карты были заблокированы по инициативе клиента. То есть мошенники просто позвонили и, зная ФИО и дату рождения, смогли убедить операторов выполнить запрос. Эти данные часто утекали в хакерских базах, и достать их сегодня несложно.

Эксперты считают, что подобные атаки легко масштабировать. Достаточно кол-центра и нейросети, умеющей подделывать голос жертвы — и схема превращается в конвейер.

Комаровский призывает банки усиливать идентификацию клиентов, а граждан — не вступать в переговоры с мошенниками и объяснить близким, что теперь злоумышленники могут «отключать» карты буквально по звонку.

В тот же день компания F6 сообщила о другой активности мошенников: Android-трояны в России маскируют под приложения для таксистов и курьеров. Пользователей заманивают обещаниями «уникальных функций», а на деле подсовывают вредоносную версию в надежде получить доступ к устройству.

RSS: Новости на портале Anti-Malware.ru