Rahul Sasi, Gründer und CEO der Digital Likelihood Protection Firma CloudSEK, gefunden dass durch die Verwendung der automatischen Anrufweiterleitung, die einige Mobilfunkdienste bereitstellen, auf der Seite des Systems, um einen Bestätigungscode für ein einmaliges Passwort (OTP) durch einen informellen Anruf zu versenden, ein Angreifer immer fast jede WhatsApp-Erinnerung übernehmen sollte. Um den Angriff effizient durchzuziehen, möchte der Bedrohungsakteur den Betroffenen zunächst dazu bringen, einen Haufen anzurufen, der mit einem Mensch-Maschine-Schnittstellencode (MMI) beginnt. Die Nummer ist auf der Gesamtlage vom Mobilfunkdienst aufgeschaltet, und dient der Rufweiterleitung.
Nicht mehr so einfach, wie es sich anhört
Das Die Nummer beginnt am häufigsten entweder mit einem großen Namen oder einem Hash-Symbol. Laut der Veröffentlichung werden diese Codes ohne Bedenken gefunden, und ziemlich viele der wichtigsten Mobilfunknetzbetreiber verschärfen sie.
Wenn Sie diese Nummer anrufen, werden alle zukünftigen Anrufe an den Endpunkt des Angreifers weitergeleitet. Danach ist der Job vergleichsweise einfach, da der Angreifer den WhatsApp-Registrierungsjob auf seinem Tool starten und das OTP durch einen Informationsaufruf erhalten kann. Einfügen der Wurzel in den Scheck,
Piepender Computerhat festgestellt, dass es am häufigsten funktioniert, wenn auch mit einigen Einschränkungen. Erstens will der Angreifer den Angreifer dazu verleiten, einen MMI-Code zu verwenden, der alle Anrufe weiterleitet, was für uns nicht geeignet ist, was zufälligerweise sehr schlau gemacht werden kann, während die Leitung besetzt ist. Dann sollten sie immer vorgeben, dass der Betroffene lange genug beschäftigt ist, um die SMS zu verpassen, die ihn darüber informiert, dass seine WhatsApp-App auf einem anderen Tool registriert wird. Darüber hinaus müssen die Angreifer, wenn der Betroffene bereits eine Anrufweiterleitung aktiviert hat, eine abweichende Telefonnummer verwenden, was „ein kleiner Schmerz ist, der möglicherweise möglicherweise zusätzlich benötigt wird
Hier weiter zum Artikel
Hacker,könnten