Cosa fare se il tuo telefono è sotto controllo
Un nuovo attacco è stato scoperto da ricercatori cinesi, chiamato "Ghost Telephonist", che consente agli hacker di assumere il controllo di un telefono cellulare, dando loro accesso a tutti i messaggi e i contenuti della rubrica sul dispositivo.
Domenica, un gruppo di ricercatori dell'UnicornTeam di 360 Technology ha scoperto questo hack durante il summit degli hacker in corso Black Hat USA 2017.
Secondo un rapporto dell'agenzia di stampa Xinhua, nella presentazione del team, i ricercatori della sicurezza hanno introdotto una vulnerabilità in CSFB (Circuit Switched Fallback) nella rete 4G LTE. Il passaggio di autenticazione è risultato mancante.
"Sulla base di questa vulnerabilità si possono fare diversi sfruttamenti", ha detto a Xinhua il ricercatore di sicurezza wireless Unicorn Team Huang Lin. Abbiamo segnalato questa vulnerabilità al Global System for Mobile Communications Alliance (GSMA)."
Il team ha dimostrato come ripristinare la password di un account Google utilizzando un numero di cellulare rubato.
Dopo aver dirottato la comunicazione di un utente, il ricercatore ha effettuato l'accesso all'email di Google dell'utente e ha fatto clic su "dimentica la password". Poiché Google invia un codice di verifica sul cellulare della vittima, gli aggressori possono intercettare il testo SMS, reimpostando in tal modo la password dell'account.
Poiché Google invia un codice di verifica sul cellulare della vittima, gli aggressori possono intercettare il testo SMS e reimpostare la password dell'account.
Poiché la password di diversi servizi online può essere reimpostata utilizzando un testo di verifica inviato al numero di telefono, questo attacco consentirà agli hacker di assumere il controllo dei servizi online associati a qualsiasi numero di telefono che assumono.
Altre notizie: L'intelligenza artificiale di Facebook crea la propria lingua; Sviluppatori di deflettoriSecondo i ricercatori, l'attaccante può anche avviare una chiamata o un SMS impersonando la vittima. La vittima non si accorgerà di essere attaccata poiché non viene utilizzata alcuna stazione base falsa 4G o 2G e nessuna ri-selezione cellulare. Questi attacchi possono scegliere casualmente le vittime o colpire una determinata vittima.
I ricercatori hanno contattato i fornitori di telecomunicazioni con suggerimenti su come affrontare questa vulnerabilità e stanno attualmente lavorando con operatori e produttori di terminali per risolverlo.
(Con input da IANS)
Come assumere un professionista del design grafico a basso costo

Su 99designs, puoi arruolare un piccolo esercito di progettisti che combatteranno fuori per vincere la tua impresa.
Google: non faremo causa agli utenti o agli sviluppatori open source su specifici brevetti

Google non intenterà causa utente, distributore o sviluppatore di software open source su specifici brevetti, a meno che non sia stato attaccato per la prima volta, la società ha detto giovedì.
Come assumere la proprietà e il controllo completo delle chiavi del Registro di sistema di Windows

Ottieni Impossibile creare la chiave Non hai i permessi necessari per creare un nuovo errore chiave? Scopri come assumere la proprietà e il pieno controllo delle chiavi del Registro di sistema.