Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Zwykłą, komercyjną usługą pokazał jak przejąć komuś SMSy. Koszt: $16.
Zerknijcie tutaj. Ktoś czytał SMSy innej osoby, a do całej operacji wystarczyło znać numer ofiary oraz mieć komercyjne konto w pewnej usłudze (koszt $16):
I used a prepaid card to buy their $16 per month plan and then after that was done it let me steal numbers just by filling out LOA info with fake info.
LOA – to inaczej Letter of Authorization. Czyli wymagana zgoda „ofiary” do przejmowania jej SMSów. Ale jak widać weryfikacja nie jest zbyt ścisła…
Co się dalej wydarzyło? Wg cytowanej relacji, to:
A few minutes after they entered my T-Mobile number into Sakari, Lucky225 started receiving text messages that were meant for me.
Czyli idealny posłuch SMSów (ofiara cały czas ma zasięg i widzi swoje normalne SMSy).
PS
Operacja została przeprowadzona na numerze dziennikarza, który opisuje całość tak:
the hacker sent me screenshots of my Bumble and Postmates accounts, which he had broken into. Then he showed he had received texts that were meant for me that he had intercepted. Later he took over my WhatsApp account, too, and texted a friend pretending to be me.
–ms
Czy w Polsce to też działa?
Jasne sprawdź skrzynkę SMS, wysłałem Ci zdjęcia Twojej starej filomeny. You have been hacked
Cyber security company Okey Systems, where Lucky225 is Director of Information, has released a tool that companies and consumers can use to detect this attack and other types of phone number takeovers).
Czytaj spreparowaliśmy aplikację, którą zainstalował dziennikarz i udzielił jej dostępu żeby teraz sprzedawać aplikację, która przed tym „chroni”.