السبت، 6 مايو 2017

من جديد، هاكرز يستغلون ثغرة بروتوكول SS7 لسرقة الحسابات البنكية

من جديد، هاكرز يستغلون ثغرة بروتوكول SS7 لسرقة الحسابات البنكية



سنة 2014 حذر باحثون أمنيون ألمان مختلف الشركات الرقمية ومستخدمي الأنترنت من عيوب بروتوكول المواصلات SS7 المستخدم عالميا حتى يومنا هذا، بعد ذلك العديد من البراهين والتطبيقات على الثغرات الموجودة على البروتوكول أصبحت تكشف للعامة اتباعا، انطلاقا من التجسس واعتراض الرسائل والمكالمات، وصولا لاختراق مختلف الحسابات الحساسة كواتساب، فيسبوك و تيلجرام.

أعلنت شركت  O2 Telefonica الألمانية عن تعرض مجموعة من الحسابات البنكية للسرقة عن طريق استغلال ثغرة ببروتوكول   SS7، حيث استطاع الهاكرز تحويل الأموال من الحسابات المخترقة لحساباتهم الخاصة.

بشكل مختصر، الهاكرز قاموا بعمليات قرصنة واسعة للعديد من الحسابات البنكية الألمانية عن طريق مختلف الطرق، كالسبام، ثغرات ..الخ والحصول على الأرقام السرية لهذه الحسابات، لكن المشكلة التي واجهتهم هي طريقة تحويل الأموال، فالأمر يتطلب عملية التحقق الثنائي أو 2FA ، هذه العملية تتم عبر التأكد من خلال الهاتف أي بإرسال كود سري لهاتف الضحية، طبعا الهاكرز سيحصلون على رقم هاتف الضحية من خلال ولوجهم لحسابه على منصة البنك الإلكترونية أو عمليات جمع المعلومات والسبام السابقة، وبالتالي استغلال ثغرة SS7 لاعتراض الرسالة أثناء التحقق من عملية التحويل هو ما يلزمهم.

 الخطير في الأمر أن ثغرات كهذه لا يمكن إصلاحها، فالبروتوكول نظام عالمي وليس من السهل تغييره، وبالتالي فحتى الأبناك لا تملك القوة لترقيع الثغرة، لكن تبقى عملية الابتعاد عن التحقق الثنائي بالهاتف وتفعيل خاصيات أخرى هي السبيل الأنجح للحد من هذه الهجمات حاليا.



المصدر : http://www.th3professional.com/2017/05/ss7.html


تعبيراتتعبيرات