Motherboard 的一份报告中发现了一种针对 SMS 消息的新型攻击。受害者几乎意识不到,并且似乎受到了电信行业的默许。
该攻击似乎与我们的电信诈骗有些相似,它主要针对企业的短信管理服务,将受害者的短信悄悄地重新定向给黑客,让他们可以访问通过短信发送的任何双因素代码或登录链接。
有时,提供服务的公司不会向正在重定向的号码,发送任何形式的征求许可的消息;甚至通知用户他们的短信现在将发送给其他人。使用这些服务,攻击者不仅能够拦截传入的短信,而且还可以回复。
Motherboard 的记者 Joseph Cox 让人成功地对他的号码实施了攻击,而攻击者只花了 16 美元。当他联系其他提供短信重定向服务的公司时,其中一些公司报告说他们以前见过这种攻击。
据报道,Motherboard 所使用的服务商已经修复了该漏洞,但还有很多类似的漏洞——似乎没有人追究这些公司的责任。
当被问及此类攻击可能的发生原因时,AT&T 和 Verizon 向媒体表示,让他们去与无线行业贸易组织 CTIA 联系。
不过 CTIA 尚未立即发表评论,但它告诉 Motherboard,“没有迹象表明有任何潜在的威胁,也没有任何恶意活动使用户受到影响。”
黑客发现了许多利用 SMS 和蜂窝系统获取他人文本的方法,SIM 交换和 SS7 攻击之类的方法已经出现数年。不过旧的攻击办法下,很容易就能发觉用户正在受到攻击:用户的手机将完全断开与蜂窝网络的连接。
但要识别 SMS 重定向这种攻击并不容易,可能要花相当长的时间,用户才会发现其他人正在收到自己的消息——这就意味着攻击者有足够的时间来侵入。
SMS 攻击的主要问题是,它们可能对用户的帐户安全性产生影响。如果攻击者能够将密码重置链接或代码发送到用户的电话号码,他们就有机会访问并进入帐户。有时也会使用文本消息来发送登录链接,例如 Postmates,WhatsApp 和 Bumble。