Como criar um vírus sms
Os pesquisadores descobriram um novo tipo de ataque de phishing "avançado" visando telefones Android que pode enganar os usuários na instalação de configurações maliciosas em seus dispositivos que estão disfarçados de atualizações inocentes de configuração de rede.
O ataque de spoofing, revelado pela empresa de segurança cybersecurity Check Point Research, é bem sucedido na maioria dos telefones Android modernos.
De acordo com o relatório, a manobra de phishing alavanca o provisionamento over-the-air (OTA) - uma técnica frequentemente usada pelas operadoras de telecomunicações para implantar configurações específicas de operadoras em novos dispositivos - para interceptar todo o tráfego de e-mail ou web de e para telefones Android usando mensagens SMS falsas especialmente criadas.
"Um agente remoto pode enganar os usuários para que aceitem novas configurações de telefone que, por exemplo, encaminham todo o seu tráfego de internet para roubar e-mails através de um proxy controlado pelo atacante", escreveram os pesquisadores Artyom Skrobov e Slava Makkaveev.
A vulnerabilidade pode ser explorada a todo momento ao longo do dia, desde que os telefones estejam conectados às suas redes de operadoras. Os hotspots Wi-Fi, no entanto, não são impactados.
Ironicamente, todas as necessidades dos criminosos informáticos são um modem GSM, que pode então ser utilizado para enviar uma mensagem de provisionamento desonesta aos telefones susceptíveis através da obtenção do seu número de identificação de assinante móvel internacional (IMSI), uma string única ligada a cada dispositivo que é única para cada utilizador de uma rede celular.
A mensagem de provisionamento segue um formato - chamado Open Mobile Alliance Client Provisioning (OMA CP) - especificado pela Open Mobile Alliance. Mas eles também são fracamente autenticados, o que significa que um destinatário não pode verificar se as configurações sugeridas se originaram da sua operadora ou de um fraudador tentando executar um ataque man-in-the-middle.
Os telefonesamsung eram os mais fáceis de atacar, sem necessidade de autenticação para instalar uma mensagem OMA CP. Como resultado, um atacante poderia potencialmente alterar o servidor de mensagens MMS, o endereço proxy para o tráfego da Internet, a página inicial do navegador e os bookmarks, o servidor de e-mail e quaisquer servidores de directórios para sincronização de contactos e calendário.
Por outro lado, os dispositivos da Huawei, LG e Sony eram relativamente mais seguros, uma vez que exigiam que o remetente da mensagem de provisionamento fornecesse o código IMSI do telefone antes de aceitar a mensagem.
No entanto, os investigadores da Check Point observaram que eram facilmente capazes de identificar o número IMSI de um alvo utilizando um serviço de pesquisa IMSI invertido disponível através de fornecedores comerciais.
Adicionalmente, com mais de um terço de todas as aplicações Android a terem acesso ao código IMSI de um dispositivo através da permissão "READ_PHONE_STATE", um actor da ameaça pode facilmente utilizar uma aplicação maliciosa que vaza o código IMSI desta forma para atingir utilizadores específicos com mensagens OMA CP falsas.
Após a Check Point ter revelado as suas descobertas em privado em Março, todas as empresas, excepto a Sony, emitiram patches ou estão a planear corrigir a vulnerabilidade nos próximos lançamentos. A Samsung atacou a falha em sua atualização de segurança de maio (SVE-2019-14073), enquanto a LG a corrigiu em julho (LVE-SMP-190006).
Huawei pretende conectar o exploit em seus próximos smartphones, por Check Point, mas não está totalmente claro se a guerra comercial entre EUA e China irá causar complicações adicionais. A Sony, por sua vez, está atualmente aderindo à especificação OMA CP atual, com a OMA acompanhando esta questão separadamente.
Ameaças que os atores já foram há muito tempo atrás de vários métodos para encenar todos os tipos de ataques de phishing. Mas a idéia de que um atacante pode enviar mensagens SMS personalizadas para modificar as configurações de rede e internet no dispositivo através de campanhas inteligentes de engenharia social é um lembrete de que os ataques de phishing não se limitam apenas ao e-mail.
Embora o modus operandi detalhado pelo Check Point requeira intervenção humana, não há uma maneira fácil para um usuário insuspeito determinar a autenticidade dessas mensagens.
A retirada, em última análise, é que você deve estar atento para instalar qualquer coisa não confiável no seu dispositivo, especialmente coisas que são entregues através de mensagens de texto ou ligadas em textos.
"Os atores da ameaça estão se tornando melhores na extração de informações fora dos hotspots Wi-Fi a cada dia", disseram os pesquisadores. "Devemos estar todos em alerta extra, especialmente quando não estamos conectados a hotspots Wi-Fi públicos"
Artigos semelhantes
- Qual é o meu número de SMS? O que é 'SMS'? Como posso saber se o tenho ou não?
- Se os Chromebooks têm protecção anti-vírus incorporada, preciso de colocar um anti-vírus num?
- Qual é o Prefixo em SMS Message ID TM, TD, TA, TZ, AM, DZ, DM, VE, AT, VT, LM, VG, MD, MM, DT, BA, DD, BZ em serviços de SMS em massa na Índia?
- Qual é o melhor software de marketing SMS para envio de SMS em massa?