以下是黑客如何劫持你的在线比特币钱包
发布时间:2022-09-10 15:54:12 360
相关标签:

尽管多年来已有修复方案,但全球蜂窝网络一直忽视这一严重问题,称利用SS7弱点需要大量技术和资金投资,因此对人们来说风险非常低。
然而,今年早些时候,我们看到了一次现实世界的攻击,黑客利用SS7中的这一设计缺陷,通过截获银行发送给客户的双因素身份验证码(一次性密码,简称OTP)并将其重定向到自己,来耗尽受害者的银行账户。
SS7创建于20世纪80年代,是一种电话信令协议,为包括AT&;T和Verizon,相互连接和交换数据,如路由呼叫和文本,实现漫游和其他服务。
以下是黑客如何侵入比特币钱包并窃取资金
就像之前的SS7黑客攻击一样,积极的研究人员能够利用SS7中已知的设计缺陷拦截包含2FA代码的短信,并访问Gmail收件箱。
从那里,研究人员直接进入Coinbase帐户,该帐户已在受损的Gmail帐户中注册,并启动了另一次密码重置,这次是为受害者的Coinbase钱包。然后,他们登录钱包,并清空了里面的加密现金。
幸运的是,这次攻击是由安全研究人员而不是网络罪犯实施的,因此比特币加密货币没有任何实际的欺诈行为。
Positive Technologies还发布了一段概念验证视频,展示了仅通过拦截传输中的短信就可以轻松侵入比特币钱包。
不同的SS7攻击场景
这种攻击不仅限于加密货币钱包。任何依赖两步验证的服务,无论是Facebook还是Gmail,都容易受到攻击。
自2014年德国安全研究实验室的一组研究人员向全世界发出警告以来,SS7的设计缺陷一直在流传。
尽管蜂窝网络运营商使用了最先进的加密技术,但这些缺陷可能会让黑客监听电话和拦截潜在的大规模短信。
去年,Positive Technologies的研究人员还对WhatsApp、Telegram和Facebook黑客进行了演示,他们使用SS7中相同的设计缺陷来绕过这些服务使用的双因素认证。
在电视节目《60分钟》中,德国安全研究实验室的卡斯滕·诺尔(Karsten Nohl)去年演示了SS7对美国国会议员泰德·利乌(Ted Liue)电话号码的攻击(经他许可),并成功截获了他的iPhone、录音通话,并通过使用他的手机号码和SS7网络实时跟踪了他的准确位置。
尽管网络运营商无法在短期内解决这些问题,但智能手机用户几乎无能为力。
避免在接收OTP代码时通过短信进行双重认证。相反,依赖基于加密的安全密钥作为第二个身份验证因素。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报