Androide

Los servicios de VoIP son vulnerables a las botnets, investigadores de seguridad dicen

Phishing - La evolución indetectable y cómo proteger a tu organización

Phishing - La evolución indetectable y cómo proteger a tu organización

Tabla de contenido:

Anonim

Las fallas en los populares sistemas de telefonía basados ​​en Internet podrían explotarse para crear una red de cuentas telefónicas pirateadas, algo así como las botnets que han estado causando estragos en las computadoras durante los últimos años.

Investigadores de Secure Science descubrieron recientemente formas de realizar llamadas no autorizadas tanto desde Skype como desde los nuevos sistemas de comunicaciones de Google Voice, según Lance James, cofundador de la compañía.

Escuchas ilegales por IP

Un atacante podría obtener acceso a cuentas usando técnicas descubiertas por los investigadores, luego utilizan un programa PBX (intercambio de sucursales privadas) de bajo costo para hacer miles de llamadas a través de esas cuentas.

Las llamadas serían virtualmente imposibles de rastrear, por lo que los atacantes podrían configurar un desorden automatizado sistemas de envejecimiento para tratar de robar información sensible de las víctimas, un ataque conocido como vishing. Las llamadas pueden ser un mensaje grabado que le pide al destinatario que actualice los detalles de su cuenta bancaria, por ejemplo.

"Si robo un montón de [cuentas de Skype], puedo configurar [un PBX] para hacer un ciclo completo de todos esos números, y puedo configurar un botnet virtual de Skype para hacer llamadas salientes. Sería un infierno sobre ruedas para un phisher y sería un gran ataque para Skype ", dijo James.

En Google Voice, el atacante podría incluso interceptar o husmear en las llamadas entrantes, dijo James. Para interceptar una llamada, el atacante usaría una función llamada Transferencia de llamada temporal para agregar otro número a la cuenta, luego usaría software gratuito como Asterisk para responder la llamada antes de que la víctima oyera un timbre. Al presionar el símbolo de la estrella, la llamada podría reenviarse al teléfono de la víctima, lo que le da al atacante una forma de escuchar la llamada.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Spoofing Fuente de una llamada

Los investigadores de Secure Science pudieron acceder a las cuentas que habían configurado utilizando un servicio en línea llamado spoofcard, que permite a los usuarios hacer que parezca que están llamando desde cualquier número que deseen.

Spoofcard se ha utilizado en el pasado para acceder a las cuentas de correo de voz. Lo más famoso fue que la cuenta de la actriz Lindsay Lohan fue pirateada hace tres años y luego se utilizó para enviar mensajes inapropiados.

Los ataques a Google Voice y Skype utilizan diferentes técnicas, pero básicamente ambos funcionan porque ninguno de los servicios requiere una contraseña para acceder a su sistema de correo de voz.

Para que el ataque de Skype funcione, se debería engañar a la víctima para que visite un sitio web malicioso en un plazo de 30 minutos después de iniciar sesión en Skype. En el ataque de Google Voice (pdf), el pirata informático necesitaría primero saber el número de teléfono de la víctima, pero Secure Science ha ideado una forma de resolverlo utilizando el Servicio de mensajes cortos (SMS) de Google Voice.

Fallas de direcciones de Google

Google parchó los errores que permitieron el ataque de Secure Science la semana pasada y agregó un requisito de contraseña a su sistema de correo de voz, dijo la compañía en un comunicado. "Hemos estado trabajando en coordinación con Secure Science para abordar los problemas que plantearon con Google Voice, y ya hemos realizado varias mejoras en nuestros sistemas", dijo la compañía. "No hemos recibido ningún informe de que se acceda a ninguna cuenta de la manera descrita en el informe, y tal acceso requeriría una serie de condiciones que se cumplirán simultáneamente."

Los fallos de Skype aún no se han corregido, según James. EBay, la empresa matriz de Skype, no respondió de inmediato a una solicitud de comentarios.

Los ataques muestran cuán complicado será integrar con seguridad el sistema telefónico de la vieja escuela en el mundo más libre de Internet, dijo James. "Este tipo de pruebas … lo fácil que es VoIP para arruinar", dijo. Él cree que estos tipos de fallas casi seguramente afectan a otros sistemas de VoIP también. "Hay personas que pueden descubrir cómo tocar sus líneas telefónicas".