10 najbardziej niebezpiecznych HAKERÓW w historii [TOPOWA DYCHA]
Chińscy badacze odkryli nowy atak o nazwie „Ghost Telephonist”, który umożliwia hakerom przejęcie kontroli nad telefonem komórkowym, zapewniając im dostęp do wszystkich wiadomości i zawartości książki telefonicznej na urządzeniu.
W niedzielę grupa naukowców z UnicornTeam 360 Technology odkryła ten hack na trwającym szczycie hakerów Black Hat USA 2017.
Według raportu agencji prasowej Xinhua, w prezentacji zespołu analitycy bezpieczeństwa wprowadzili jedną lukę w CSFB (Circuit Switched Fallback) w sieci 4G LTE. Stwierdzono brak kroku uwierzytelnienia.
„Na podstawie tej luki można dokonać kilku exploitów”, powiedział badaczowi bezpieczeństwa sieci bezprzewodowej Unicorn Team, Huang Lin, powiedział Xinhua. Zgłoszono tę lukę w Global System for Mobile Communications Alliance (GSMA). ”
Zespół zademonstrował, jak można zresetować hasło do konta Google za pomocą skradzionego numeru telefonu komórkowego.
Po przejęciu komunikacji z użytkownikiem badacz zalogował się do e-maila użytkownika Google i kliknął „zapomnij hasło”. Ponieważ Google wysyła kod weryfikacyjny na telefon komórkowy ofiary, osoby atakujące mogą przechwycić tekst SMS, a tym samym zresetować hasło do konta.
Ponieważ Google wysyła kod weryfikacyjny na telefon komórkowy ofiary, osoby atakujące mogą przechwycić tekst SMS i zresetować hasło do konta.
Ponieważ hasło do kilku usług online można zresetować za pomocą tekstu weryfikacyjnego wysłanego na numer telefonu, atak ten pozwoli hakerom przejąć kontrolę nad usługami online powiązanymi z każdym przejmowanym numerem telefonu.
Więcej w wiadomościach: Sztuczna inteligencja Facebooka tworzy swój własny język; Baffles DevelopersWedług naukowców atakujący może również zainicjować połączenie lub SMS-a, podszywając się pod ofiarę. Ofiara nie wyczuje ataku, ponieważ nie jest używana fałszywa stacja bazowa 4G lub 2G i nie ma ponownego wyboru komórki. Ataki te mogą losowo wybierać ofiary lub celować w daną ofiarę.
Badacze skontaktowali się z dostawcami usług telekomunikacyjnych w sprawie sugestii dotyczących sposobu wyeliminowania tej luki i obecnie współpracują z operatorami i producentami terminali, aby ją naprawić.
(Z danymi wejściowymi IANS)
Spamerzy odzyskują kontrolę nad botnetem Srizbi

Dostawcy zabezpieczeń twierdzą, że spamerzy ponownie łączą się ze zhakowanymi komputerami używanymi do wysyłania spamu.
Naukowcy pokazują, jak przejąć kontrolę nad systemem Windows 7

Dowód koncepcji kodu przejmuje kontrolę nad komputerem podczas procesu uruchamiania
Vonage App łączy VoIP z telefonem Blackberry i telefonem iPhone

Nowa aplikacja Vonage pozwala użytkownikom telefonów Blackberry i iPhone na tańsze połączenia międzynarodowe z telefonów komórkowych.