5
(1)

În căutarea unor noi platforme pentru activitățile lor, smișerii (trimițătorii de SMS-uri înșelătoare) fac apel la metode tot mai inventive. Potrivit unor cercetări recente, escrocii au început să exploateze routere celulare nesecurizate utilizate în medii industriale pentru a trimite mesaje SMS cu scopul de a pescui date personale. Aceste activități frauduloase au fost observate începând cu anul 2023.

Routerele, produse de compania chineză Milesight IoT Co., Ltd., sunt dispozitive robuste din categoria Internetului Lucrurilor, care folosesc rețele celulare pentru a conecta semafoare, contoare de energie electrică și alte tipuri de dispozitive industriale la centre de comandă. Acestea sunt echipate cu cartele SIM compatibile cu rețelele 3G/4G/5G și pot fi controlate prin mesaje text, scripturi Python și interfețe web.

Marți, compania de securitate Sekoia a anunțat că o analiză a „urmelor de rețea suspecte” detectate în capcanele lor informatice a condus la descoperirea unui router celular folosit pentru a trimite mesaje SMS care conțineau linkuri de phishing. În urma investigațiilor, cercetătorii au identificat peste 18.000 de astfel de routere accesibile pe internet, dintre care cel puțin 572 permiteau accesul liber la interfețele de programare oricui era interesat să le caute. Majoritatea acestor routere foloseau versiuni de firmware vechi de peste trei ani și prezentau vulnerabilități cunoscute.

Cercetările au arătat că prin aceste interfețe neautentificate se puteau accesa conținuturile mesajelor SMS primite și trimise de routere. Informațiile extrase au relevat o serie de campanii de smishing datând din octombrie 2023. Mesajele frauduloase erau direcționate către numere de telefon din diverse țări, în principal Suedia, Belgia și Italia, și instruiau destinatarii să se autentifice pe diferite conturi, adesea legate de servicii guvernamentale, pentru a verifica identitatea persoanei. Linkurile din mesaje îi direcționau pe destinatari către site-uri web frauduloase ce colectau credențialele acestora.

Cercetătorii Sekoia, Jeremy Scion și Marc N., au menționat: „În cazul analizat, campaniile de smishing par să fi fost efectuate prin exploatarea routerelor celulare vulnerabile – un vector de livrare relativ simplu, dar eficace. Aceste dispozitive sunt deosebit de atractive pentru actorii de amenințări, deoarece permit distribuția descentralizată a SMS-urilor în mai multe țări, complicând eforturile de detectare și neutralizare.”

„Această campanie este remarcabilă prin faptul că demonstrează cât de impactante pot fi operațiunile de smishing realizate cu infrastructuri simple și accesibile. Având în vedere utilitatea strategică a acestui tip de echipament, este foarte probabil ca dispozitive similare să fie deja exploatate în campanii de smishing actuale sau viitoare.”

Sekoia a menționat că nu este clar cum sunt compromise dispozitivele. Una dintre posibilități este exploatarea vulnerabilității CVE-2023-43261, o problemă rezolvată în 2023 odată cu lansarea versiunii 35.3.0.7 a firmware-ului dispozitivului. Majoritatea celor 572 de routere identificate ca fiind nesecurizate rulau versiuni 32 sau anterioare.

Poll: Care credeti ca ar trebui sa fie masura principala pentru a preveni utilizarea routerelor celulare vulnerabile in campanii de smishing?





Formular 230 Asociatia Science&Technology

Cât de util a fost acest articol pentru tine?

Dă click pe o steluță să votezi!

Medie 5 / 5. Câte voturi s-au strâns din 1 ianuarie 2024: 1

Nu sunt voturi până acum! Fii primul care își spune părerea.

Întrucât ai considerat acest articol folositor ...

Urmărește-ne pe Social Media!

Ne pare rău că acest articol nu a fost util pentru tine!

Ajută-ne să ne îmbunătățim!

Ne poți spune cum ne putem îmbunătăți?

Revista “Ştiinţă şi Tehnică“, cea mai cunoscută şi longevivă publicaţie de popularizare a ştiintelor din România

Leave a Reply

Your email address will not be published. Required fields are marked *

  • Rating