عيب في الرسائل القصيرة يتيح للمتسللين التحكم بأرقام الهواتف

هجوم الرسائل القصيرة الذي تم اكتشافه مؤخرًا غير مرئي تقريبًا للضحايا ويبدو أنه تمت الموافقة عليه من قبل صناعة الاتصالات وتم الكشف عنه بواسطة Motherboard.

يستخدم الهجوم خدمات الرسائل النصية التي تستهدف الشركات لإعادة توجيه الرسائل النصية بشكل سري من الضحية إلى المتسللين ، مما يتيح لهم الوصول إلى أي رموز مصادقة ثنائية أو روابط تسجيل الدخول التي يتم إرسالها عبر رسالة نصية.

في بعض الأحيان ، لا ترسل الشركات التي تقدم الخدمة أي رسائل إلى الرقم المُعاد توجيهه إما لطلب الإذن ، أو حتى لإخطار المالك بأنه سيتم الآن إرسال رسالة SMS إلى شخص آخر.

باستخدام هذه الخدمات ، لا يمكن للمهاجمين اعتراض الرسائل النصية الواردة فحسب ، بل يمكنهم أيضًا الرد عليها.

تمكن شخص ما من تنفيذ هجوم على مراسل Motherboard جوزيف كوكس ، والذي كلف المهاجم 16 دولارًا فقط.

وعندما اتصلت كوكس بشركات أخرى تقدم خدمات إعادة توجيه الرسائل القصيرة ، قال بعضها إنهم شاهدوا هذا النوع من الهجوم من قبل.

تم الإبلاغ عن أن اللوحة الأم المستخدمة لشركة معينة قد أصلحت ثغرة ، ولكن هناك العديد من الأجهزة الأخرى المشابهة لها ولا يبدو أن هناك من يحاسب الشركة.

لقد وجد المتسللون طرقًا عديدة لاستخدام الرسائل القصيرة والأنظمة الخلوية للوصول إلى الرسائل النصية القصيرة SMS لأشخاص آخرين ، ولكن عند إرسال الرسائل القصيرة ، قد يستغرق الأمر وقتًا طويلاً قبل أن تلاحظ أن شخصًا آخر يتلقى رسائلك.

المشكلة الرئيسية في هجمات الرسائل القصيرة هي الآثار الأمنية لحساباتك الأخرى.

إذا تمكن المهاجم من الحصول على رابط إعادة تعيين كلمة المرور أو رمز تم إرساله إلى رقم هاتفك ، فيمكنه الوصول إليه والوصول إلى حسابك.

يؤكد هذا الهجوم أنه يجب تجنب الرسائل القصيرة لكل ما يتعلق بالأمان ، كما أن تطبيقًا مثل Google Authenticator أو Authy هو الأفضل للمصادقة الثنائية.

حتى أن بعض مديري كلمات المرور لديهم دعم مدمج للمصادقة الثنائية ، مثل 1Password أو العديد من مديري كلمات المرور المجانية الأخرى.

ومع ذلك ، لا تزال هناك خدمات وشركات تستخدم الرسائل النصية ، مثل الخدمات المصرفية.