Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Большинство поставщиков эксплоитов для SS7 в даркнете - мошенники

19/11/21

hack77-Nov-19-2021-08-46-48-40-AMИсследователи безопасности предупреждали об уязвимостях в системе сигнализации № 7 или ОКС-7 (SS7) еще в 2016 году, и уже через год из гипотетических атаки на SS7 превратились в реальные.

В последующие годы правительственные хакеры эксплуатировали уязвимости в SS7 для отслеживания отдельных лиц за границей, а киберпреступники использовали их для взлома учетных записей пользователей Telegram и электронной почты.

Уязвимости в SS7 могут эксплуатироваться для перехвата SMS-сообщений, переадресации или перехвата телефонных звонков и кодов двухфакторной аутентификации, определения местоположения устройств, а также для спуфинга SMS и пр.

Специалисты SOS Intelligence решили изучить сервисы даркнета, предлагающие эксплуатацию уязвимостей в SS7 и понять, действительно ли в их распоряжении есть уязвимости, или они всего лишь пускают пыль в глаза.

В ходе исследования эксперты изучили 84 уникальных onion-домена, предлагающие эксплуатацию уязвимости в SS7. Сузив круг до сервисов, которые активны в настоящее время, исследователи остановились на четырех сервисах: SS7 Exploiter, SS7 ONLINE Exploiter, SS7 Hack и Dark Fox Market. Все четыре сервиса предлагают клиентам перехват и спуфинг SMS-сообщений, отслеживание местоположения, а также перехват и перенаправление телефонных звонков.

Проанализировав данные топологии сети для этих сайтов, исследователи заметили, что некоторые из них сравнительно изолированные, и у них мало входящих ссылок. Это не очень хороший признак надежности и достоверности сайта и, как правило, указывает на недавно созданные мошеннические платформы.

Более того, похоже, сайт SS7 Hack был скопирован с аналогичного сайта в открытом интернете, созданного в 2021 году. При попытке использовать свой набор эксплоитов для SS7 в надежде на реализацию функции зеркалирования API, исследователи ничего не получили, поскольку сервис был отключен.

На платформе Dark Fox Market, которая берет $180 за каждый атакуемый номер телефона, специалисты обнаружили демо-видео, загруженные на YouTube русскоговорящим пользователем еще в 2016 году. Скорее всего, видео было просто украдено с YouTube и не имеет никакого отношения к Dark Fox Market.

Несмотря на все вышесказанное, проанализировав криптовалютные кошельки этих платформ, специалисты обнаружили, что мошеннические сервисы приносят своим создателям немалый доход.

Однако наличие большого количества мошеннических сервисов отнюдь не означает, что настоящих сервисов по взлому SS7 не существует. Такие сайты есть, но попасть на них можно только через закрытые хакерские форумы и подпольные торговые площадки наподобие World Market.

Как это обычно бывает в даркнете, первые результаты поиска, которые можно найти на поверхности, обычно являются мошенническими. Для того чтобы найти настоящий сервис, нужно копнуть гораздо глубже, но и это не является стопроцентной гарантией против мошенничества.

У высокопрофессиональных хакеров есть доступ к данных мобильных устройств благодаря партнерам или собственным операциям, и им не нужно обращаться к поставщикам эксплоитов для уязвимостей в SS7.

Темы:ПреступленияМошенничествоSMSSS7Вебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.
  • Что нужно знать про новые штрафы в области ПДн?
    Валерий Нарежный, к.э.н., советник юридической фирмы “Городисский и Партнеры”
    В сфере обработки ПДн в России произошли серьезные изменения – приняты поправки в УК РФ и КоАП РФ, направленные на повышение ответственности организаций и физических лиц за нарушения.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...