HackerSIM с подменой номера: сценарии атак
Некоторые сценарии, которые прислали на на конкурс
Раз
Многие банки в РФ используют для системы клиент-банк софт компании ХХХ.
Я работаю в одном из таких банков, до того, как мы ввели принудительно использовать SMS аутентификацию и подтверждение платежей по SMS, у нас в месяц было по 2-3 попыток краж или реальных краж денежных средств клиентов. Под данную систему даже был вирус отдельный написан, т.к. эта система очень распространена…
Но с использованием хакерсимки и разгильдяйством (или сговором) сотрудников сотовых операторов можно провернуть следующую модель.
Вводные данные — предполагается, что злоумышленник уже получил доступ к эл. ключам жертвы и может создать вместо него платёжку на «левый» счёт.
Задача — обойти СМС подтверждение платежа.
Решение:
Читать дальше →
Раз
Многие банки в РФ используют для системы клиент-банк софт компании ХХХ.
Я работаю в одном из таких банков, до того, как мы ввели принудительно использовать SMS аутентификацию и подтверждение платежей по SMS, у нас в месяц было по 2-3 попыток краж или реальных краж денежных средств клиентов. Под данную систему даже был вирус отдельный написан, т.к. эта система очень распространена…
Но с использованием хакерсимки и разгильдяйством (или сговором) сотрудников сотовых операторов можно провернуть следующую модель.
Вводные данные — предполагается, что злоумышленник уже получил доступ к эл. ключам жертвы и может создать вместо него платёжку на «левый» счёт.
Задача — обойти СМС подтверждение платежа.
Решение:
Читать дальше →
Источник: Хабрахабр
Похожие новости
- OSINT для ленивых. Часть 8: GEOINT по фото за 3 минуты
- MarketingNews: Кейс: «Призы от всего атомного сердца». как «Пятёрочка» создала фиджитал-вселенную с Atomic Heart и переосмыслила механику промоакций
- Как я собрал себе C2 на малинке за один вечер
- Краткая история биометрии: как была изобретена идентификация по радужке глаза
- Мыслепреступление на Android: как скрыть Перехватчик трафика от Государственных приложений
- Хак сортировки новостей по цифровому коду (Плагин для DLE 13-19.1)
- Путаница в уязвимостях WSUS: ставим все на свои места
- Хостеры против VPN: что на самом деле скрывают поправки “Антифрод 2.0”
- Как я чуть не потерял свои скрипты из-за того, что РКН и Telegram не поделили IP-адреса
- Sber X-TI: разбираем бесплатную платформу кибербезопасности от Сбера