Telekommunikationsprotokoll von 1975 ausgenutzt, um 20 Krypto-Führungskräfte ins Visier zu nehmen

Mindestens 20 Krypto-Führungskräfte und Kunden eines israelischen Telekommunikationsunternehmens waren im vergangenen Monat Ziel eines ausgeklügelten SS7-Angriffs.
Hacker kompromittierten im vergangenen Monat Telegram Messenger- und E-Mail-Konten bei Bitcoin Profit von Führungskräften mehrerer Krypto-Währungen, indem sie eine Schwachstelle in einem Jahrzehnte alten Protokoll ausnutzten.

Es wird vermutet, dass die Betrüger versucht haben, Zwei-Faktor-Authentifizierungscodes der Opfer bei einem Angriff auf den israelischen Telekommunikationsanbieter Partner Communications Company, früher bekannt als Orange Israel, abzufangen.

Die Angriffe werden derzeit von der Nationalen Cyber-Sicherheitsbehörde Israels und dem nationalen Geheimdienst Mossad untersucht.

Laut der Cybersicherheitspublikation Bleeping Computer wurden die Geräte von mindestens 20 Abonnenten der Partner Communications Company kompromittiert.

Die Analyse des Ereignisses durch die israelische Cybersicherheitsfirma Pandora Security lässt vermuten, dass die Geräte wahrscheinlich durch einen Angriff auf das Signalsystem 7 durchbrochen wurden. SS7 umfasst eine Reihe von Protokollen, die zur Erleichterung des Informationsaustauschs in öffentlichen Telefonvermittlungsnetzen verwendet werden, die über digitale Signalisierungsnetze interagieren.

Hacker können SS7 ausnutzen, um Textnachrichten und Anrufe abzufangen, indem sie eine Roaming-Funktion verwenden und „den Standort ihres Geräts aktualisieren, als ob es in einem anderen Netz registriert wäre“.

Obwohl das SS7-Protokoll erstmals 1975 entwickelt wurde, ist es derzeit weltweit weit verbreitet

Der Mitbegründer der Pandora, Tsashi Ganot, warnte, dass nationale Regierungen ihre Telekommunikationsinfrastruktur aktualisieren müssten, um sich vor modernen Sicherheitsbedrohungen zu schützen.

Er sagte, die Hacker hätten sich auch im Telegramm als ihre Opfer ausgegeben, in erfolglosen Versuchen, enge Bekannte zu Krypto-Geschäften zu locken:

„In einigen Fällen gaben sich die Hacker in ihren [Telegram]-Berichten als die Opfer aus und schrieben an einige ihrer Bekannten und baten darum, BTC gegen ETC und Ähnliches auszutauschen […] Soweit uns bekannt ist, fiel niemand auf den Köder herein.

Die SS7-Angriffe erinnern an einen SIM-Austausch, bei dem die Telefonnummer, die mit der SIM-Karte eines Opfers verbunden ist, einem Gerät unter der Kontrolle der Hacker zugewiesen wird.

In den USA ansässige Telekommunikationsanbieter sahen sich mit mehreren Klagen von Kunden der Krypto-Exekutive konfrontiert, die von den SIM-Austausch-Angriffen betroffen waren.