Атаки Simjacker представляют угрозу для пользователей из 29 стран мира
Специалисты компании AdaptiveMobile Security опубликовали список стран, где мобильные операторы предоставляют пользователям SIM-карты, уязвимые для атак Simjacker.
Напомню, что атаку Simjacker, которая использует SMS-сообщения для передачи инструкций SIM Toolkit (STK) и S@T Browser на SIM-карте, исследователи описали в сентябре текущего года. Суть атаки заключается в том, что с помощью смартфона или простого GSM-модема злоумышленник отправляет на устройство жертвы специальное SMS-cообщение, содержащее скрытые инструкции для SIM Toolkit. Данные инструкции поддерживаются приложением S@T Browser, работающем на SIM-карте устройства.
Simjacker позволяет злоумышленникам отслеживать устройства пользователей, а среди других команд, поддерживаемых S@T Browser, числится возможность совершать звонки, отправлять сообщения, отключать SIM-карту, запускать команды AT-модема, открывать браузеры (с фишинговыми ссылками или открывая вредоносные сайты) и многое другое. То есть при помощи атак Simjacker можно не только следить за пользователями, но и осуществлять финансовое мошенничество (звонки на премиальные номера), шпионаж (совершить вызов и прослушивать разговоры рядом с устройством), саботаж (отключение SIM-карты жертвы), устраивать дезинформирующие кампании (рассылка SMS/MMS с фальшивым контентом) и так далее.
Интересно, что эта атака представляет собой не просто концепт, но в последние два года регулярно применяется в реальности неназванной частной компанией, которая работает с правительствами для мониторинга отдельных лиц.
Теперь специалисты AdaptiveMobile Security раскрыли чуть больше деталей об уязвимых перед Simjacker операторах связи. В список вошли 29 стран на 5 континентах, хотя исследователи не уточняют, какие именно поставщики телекоммуникационных услуг уязвимы в каждой отдельной стране: Италия, Болгария, Кипр (Европа); Саудовская Аравия, Ирак, Ливан, Палестина (Азия); Кот-д'Ивуар, Гана, Бенин, Нигерия, Камерун (Африка); Бразилия, Перу, Колумбия, Эквадор, Чили, Аргентина, Уругвай, Парагвай (Южная Америка); Мексика, Гватемала, Белиз, Доминиканская республика, Сальвадор, Гондурас, Панама, Никарагуа, Коста-Рика (Центральная Америка).
Кроме того, эксперты сообщили, что «живые» атаки Simjacker были выявлены в Мексике, Колумбии и Перу. И хотя, как было отмечено выше, Simjacker допускает проведение широкого спектра операций, исследователи пишут, что в этих странах атаки использовалась исключительно для отслеживания местоположения пользователей.
Также аналитики Adaptive Mobile изучили проблему WIBattack, детали которой были обнародованы специалистами Ginno Security Labs в начале октября. Данная атака очень похожа на Simjacker и работает аналогичным образом, однако предполагает эксплуатацию Wireless Internet Browser (WIB), а не S@T Browser.
После проведения собственных тестов в Adaptive Mobile сообщили, что число стран и мобильных операторов, уязвимых для WIBattack, намного меньше по сравнению с Simjacker: уязвимы всего 8 операторов связи в 7 странах мира (против 61 оператора в 29 странах).
Источник: «ХАКЕР»
Читайте также:
Карта Apple оказалась уязвима для мошенничества
Пользователь Apple Card, у которого есть и физическая версия карты, рассказал, что злоумышленникам удалось скопировать идентификатор и перехватить данные. При этом владелец утверждает, что никогда «пластик» не использовал. Apple говорит, что произойти клонирования просто-напросто не могло.
ФАС о цифровых инструментах для выявления картельных нарушений на заседании Рабочей группы МКС
В 2018 году Российская Федерация вместе с Бразилией и Францией была избрана сопредседателем Рабочей группы по картелям МКС. Одной из главных задач в сфере противодействия картелям новое руководство Рабочей группы ставит выработку новых методов борьбы с цифровыми картелями.