• XSS.stack #1 – первый литературный журнал от юзеров форума

GSM Купил уран на ebay. (смс-бластеры)

А можно попробовать сделать Caller ID Spoofing ?
Можно сделать на основе опенбтс, но будет работать только для тех телефонов, которые подключены к твоей вышке.
Какой в этом смысл?
 
А как фейк БС рвет сессию телефона с БС оператора и навязывает свою сессию? Или это не так работает? Органы с такими бсками катаются по местности и ловят сигнал нужного им телефона, но я думал что это происходит с помощью оператора, знаю, что в этот момент пропадает свзяь на телефоне. Кто то может обьяснить,как это работает?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А как фейк БС рвет сессию телефона с БС оператора и навязывает свою сессию? Или это не так работает? Органы с такими бсками катаются по местности и ловят сигнал нужного им телефона, но я думал что это происходит с помощью оператора, знаю, что в этот момент пропадает свзяь на телефоне. Кто то может обьяснить,как это работает?
Очень упрощенно:
Телефон постоянно сканирует радиочастоты на предмет обнаружения БС с качеством сигнала - лучше ,чем у БС к которой он подключен в настоящий момент времени. На критерий "качество сигнала" влияет собственно уровень радиосигнала + некоторые служебные коэффициенты, передаваемые БС.
Как только телефон видит "хорошую" БС - он подключается к ней.
Фейк-бс получает от телефона идентификаторы IMSI + IMEI и начинает процесс установки новой сессии с легитимным оператором, представляясь эмулятором телефона. В некоторый момент времени оператор включает шифрование, которое взламывается специальным дешифратором в режиме, близком к реальному времени. Дешифратор может быть на видеокартах либо ПЛИС.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Почему нельзя заюзать облако хэш крякеров вместе с ихними ста тыщами видюх...
Можно, но готовых полностью работоспособных решений для взлома 5/1 на gpu-фермах, на данный момент - нет.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Перепечатка новости с сайта vesti.ru

"Известия": мобильные телефоны россиян могут атаковать через SMS-бластеры

Хакеры могут атаковать мобильные телефоны россиян с помощью так называемых SMS-бластеров, однако в РФ пока не зафиксировано случаев использования подобных устройств. Об этом заявил директор департамента методологии информационной безопасности "Ростелекома" Михаил Савельев.

SMS-бластеры – это специальные радиопередатчики, которые могут подделывать сигналы мобильных сетей. Такие устройства дают возможность киберпреступникам тайно рассылать SMS с вредоносным содержимым в обход всех средств защиты.

В беседе с "Известиями" Савельев объяснил, что любой сотовый телефон в силу своих алгоритмов автоматически выбирает для подключения базовую станцию с самым сильным сигналом. Так мощность передачи сигнала уменьшается, и это позволяет экономить заряд аккумулятора.

"Как правило, сотовые станции устанавливаются на столбах и крышах зданий. Но если злоумышленник разместит устройство, имитирующее базовую станцию, например, в багажнике автомобиля, то с высокой вероятностью находящиеся поблизости телефоны подключатся именно к ней", — отметил эксперт.
Именно по такой схеме и работают SMS-бластеры. По словам Савельева, главная задача таких устройств – на короткий промежуток времени заставить телефон подключиться к себе и принять SMS-сообщение. И, поскольку это прямая передача сообщения без участия оператора связи, то здесь будут отсутствовать системы фильтрации спама и других нежелательных сообщений.

Опасность в том, что это может быть относительно безобидное SMS – например, рекламное объявление. Однако оно, вероятнее всего, будет содержать фишинговое сообщение с вредоносной ссылкой, направленной на получение доступа к личным данным или деньгам жертвы, предупредил специалист.




Перепечатка новости с какого-то сайта (забыл адрес)

Мошенники придумали новую уловку. Как SMS-бластеры заберут все ваши деньги​

В зоне риска владельцы старых телефонов

SMS-бластеры – новый способ «развода», которым пользуются мошенники, – сообщается в Дзен-блоге «Первые о главном. Вести ФМ». SMS-бластер представляет собой имитацию базовой станции мобильной сети. С помощью данной технологии злоумышленники могут перехватывать сигнал, исходящий от устройств простых пользователей.

Размещая фейковую станцию рядом с местом жительства потенциальных жертв мошенничества, аферисты могут напрямую отправлять SMS, минуя сотового оператора и соответствующие защитные системы. Таким образом телефоны пользователей принимают данные сообщения, которые в большинстве случаев содержат фишинговые ссылки или вредоносное программное обеспечение.

Организация фишинговых атак с использованием подобных устройств не представляет особой сложности. Создается типовое сообщение, имитирующее, например, уведомление от банка с указанием его контактных данных. Эти ссылки могут перенаправлять на мошеннические ресурсы, маскирующиеся под сайты банков, онлайн-сервисов или магазинов. Другой вариант развития событий – автоматическое заражение устройства вредоносным программным обеспечением сразу после перехода по ссылке.

Наиболее уязвимыми категориями являются дети, пожилые люди и лица, не обладающие достаточными техническими знаниями. Однако риску подвержен любой человек, использующий телефон в общественных местах.

Проблема также заключается в особенностях технологии связи. SMS-бластер пользуется уязвимостью сетей второго поколения (2G). В этом стандарте отсутствует механизм проверки подлинности базовой станции, поэтому телефон не может отличить легитимную вышку от фальшивой. Злоумышленнику достаточно усилить сигнал вблизи потенциальной жертвы.

Чтобы обезопасить себя, в первую очередь, следует отключить поддержку 2G в настройках телефона, что возможно на большинстве современных устройств. Пользователям iPhone рекомендуется активировать функцию фильтрации сообщений от неизвестных отправителей. Однако, согласно информации, представленной на специализированных порталах, уже существуют устройства, использующие современные стандарты связи, такие как 4G.

Поэтому важно помнить главное правило: избегать перехода по ссылкам, содержащимся в подозрительных СМС, даже если они выглядят официальными.



Так вот и не понял есть ли сейчас рабочий вариант в 3г 4г диапазоне ?
конечно есть
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Каким образом, если не секрет? Принудительным даунгрейдом в 2g?
Ну да. Либо emergency СМСки в LTE. Причем emergency работает пугающе эффективно с точки зрения дальности.
Я честно говоря немного "удивился", когда на мой фишинг стали заходить люди из соседнего района города...
 
Ну да. Либо emergency СМСки в LTE. Причем emergency работает пугающе эффективно с точки зрения дальности.
Я честно говоря немного "удивился", когда на мой фишинг стали заходить люди из соседнего района города...
Я посмотрел вскользь пару видео с отправкой емердженси от различных умельцев. Возник вопрос, наверное профанский, но все же. Верно ли я понимаю, что тут не нужно перетягивать абонентов на свою соту и заставлять их в ней регистрироваться? Нужно просто указать где-то в софте, по какой соте мы работаем и все, кто к ней подключен в радиусе действия нашего радиоизлучателя (хакрф, юсрр, блейда) получат емердженси сообщение? То есть, фактически, таким образом мы сможем выбрать из списка сот, например, билайновскую, и отослать сообщения только абонентам этой соты - то есть билайновским? (Упустим момент, что там какойто минимальный % может быть и не билайновских, те же роумеры).
Я верно понимаю?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх