Hacken leicht gemacht - ein Selbstversuch
Chinesische Forscher haben einen neuen Angriff namens "Ghost Telephonist" entdeckt, mit dem Hacker die Kontrolle über ein Mobiltelefon erlangen und auf alle Nachrichten und Telefonbuchinhalte des Geräts zugreifen können.
Am Sonntag entdeckte eine Gruppe von Forschern des UnicornTeams von 360 Technology diesen Hack auf dem laufenden Hacker-Gipfel Black Hat USA 2017.
Laut einem Bericht der Nachrichtenagentur Xinhua stellten Sicherheitsforscher in der Präsentation des Teams eine Sicherheitslücke in CSFB (Circuit Switched Fallback) im 4G LTE-Netzwerk vor. Es wurde festgestellt, dass der Authentifizierungsschritt fehlt.
"Aufgrund dieser Sicherheitsanfälligkeit können mehrere Exploits durchgeführt werden", sagte Huang Lin, Forscher für drahtlose Sicherheit im Unicorn-Team, gegenüber Xinhua. Wir haben diese Sicherheitsanfälligkeit der Global System for Mobile Communications Alliance (GSMA) gemeldet. “
Das Team zeigte, wie ein Passwort für ein Google-Konto mithilfe einer gestohlenen Handynummer zurückgesetzt werden kann.
Nach der Entführung der Kommunikation eines Nutzers hat sich der Forscher bei der Google-E-Mail-Adresse des Nutzers angemeldet und auf "Passwort vergessen" geklickt. Da Google einen Bestätigungscode an das Handy des Opfers sendet, können Angreifer den SMS-Text abfangen und so das Kennwort des Kontos zurücksetzen.
Da Google einen Bestätigungscode an das Handy des Opfers sendet, können Angreifer den SMS-Text abfangen und das Kennwort des Kontos zurücksetzen.
Da das Kennwort für mehrere Onlinedienste mithilfe eines an die Telefonnummer gesendeten Bestätigungstextes zurückgesetzt werden kann, können Hacker bei diesem Angriff die Kontrolle über die Onlinedienste übernehmen, die mit jeder Telefonnummer verknüpft sind, die sie übernehmen.
More in News: Facebooks künstliche Intelligenz schafft eine eigene Sprache; Baffles EntwicklerDen Forschern zufolge kann der Angreifer auch einen Anruf oder eine SMS einleiten, indem er sich als Opfer ausgibt. Das Opfer fühlt sich nicht angegriffen, da keine gefälschte 4G- oder 2G-Basisstation verwendet wird und keine erneute Auswahl der Zellen erfolgt. Diese Angriffe können zufällig Opfer auswählen oder ein bestimmtes Opfer zum Ziel haben.
Die Forscher kontaktierten die Telekommunikationsanbieter mit Vorschlägen zur Behebung dieser Sicherheitsanfälligkeit und arbeiten derzeit mit Betreibern und Terminalherstellern an deren Behebung.
(Mit Eingaben von IANS)
Kriminelle übernehmen die Kontrolle über die CheckFree-Website
Der Zahlungsprozessor CheckFree sagt, dass Hacker Kunden von ihrer Website auf einen Server umgeleitet haben, der Malware heruntergeladen hat.
So übernehmen Sie die Eigentumsrechte und die volle Kontrolle über Windows-Registrierungsschlüssel
Erhalten Sie Kann Schlüssel nicht erstellen Sie verfügen nicht über die erforderliche Berechtigung zum Erstellen ein neuer Schlüsselfehler? Erfahren Sie, wie Sie die Eigentumsrechte und die volle Kontrolle über Registrierungsschlüssel übernehmen können.
Der Math-Eingabebereich verwendet den in Windows 7 integrierten mathematischen Erkenner, um handschriftliche mathematische Ausdrücke zu erkennen. Sie können es dann problemlos mit Textverarbeitungsprogrammen oder Computertabellen verwenden. Der Math-Eingabebereich ist für die Verwendung mit einem Tablet-Stift auf einem Tablet PC vorgesehen, Sie können ihn jedoch mit jedem Eingabegerät wie einem Touchscreen oder sogar einer Maus verwenden.
Der Math-Eingabebereich verwendet den in Windows integrierten Mathematik-Erkenner 7 um handgeschriebene mathematische Ausdrücke zu erkennen. Sie können es dann problemlos mit Textverarbeitungsprogrammen oder Computertabellen verwenden.