HackerSIM с подменой номера: сценарии атак
Некоторые сценарии, которые прислали на на конкурс
Раз
Многие банки в РФ используют для системы клиент-банк софт компании ХХХ.
Я работаю в одном из таких банков, до того, как мы ввели принудительно использовать SMS аутентификацию и подтверждение платежей по SMS, у нас в месяц было по 2-3 попыток краж или реальных краж денежных средств клиентов. Под данную систему даже был вирус отдельный написан, т.к. эта система очень распространена…
Но с использованием хакерсимки и разгильдяйством (или сговором) сотрудников сотовых операторов можно провернуть следующую модель.
Вводные данные — предполагается, что злоумышленник уже получил доступ к эл. ключам жертвы и может создать вместо него платёжку на «левый» счёт.
Задача — обойти СМС подтверждение платежа.
Решение:
Читать дальше →
Раз
Многие банки в РФ используют для системы клиент-банк софт компании ХХХ.
Я работаю в одном из таких банков, до того, как мы ввели принудительно использовать SMS аутентификацию и подтверждение платежей по SMS, у нас в месяц было по 2-3 попыток краж или реальных краж денежных средств клиентов. Под данную систему даже был вирус отдельный написан, т.к. эта система очень распространена…
Но с использованием хакерсимки и разгильдяйством (или сговором) сотрудников сотовых операторов можно провернуть следующую модель.
Вводные данные — предполагается, что злоумышленник уже получил доступ к эл. ключам жертвы и может создать вместо него платёжку на «левый» счёт.
Задача — обойти СМС подтверждение платежа.
Решение:
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Безопасность веб-приложений для самых маленьких фронтов
- SMS Firewall: жирная точка в войне со спамом или унылый обходной манёвр?
- Анализ распределение простых чисел. Часть 1
- Анализ распределения простых чисел. Часть 1
- Объявлены победители международной премии Workspace Digital Awards-2024
- <Cookie> ctrl+c ctrl+v: автоматизируем прохождение авторизации в DAST
- Конкурс Рейтинг Рунета-2024 открыл приём сайтов и приложений
- Социально-этичный маркетинг: в чём суть и как внедрить концепцию?
- Ландшафт угроз информационной безопасности последних лет. Часть 2
- Реализация SHA256 и SHA512 на языке RUST