Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Giu 02, 2022 Redazione news Attacchi, News, RSS 0
Rahul Sasi, fondatore e CEO di CloudSEK, ha rivelato per primo come il metodo viene utilizzato. Secondo il suo post su LinkedIn, la vittima riceve una chiamata che la convince a chiamare un dato numero. A sua insaputa, il numero che ha composto è una richiesta di servizio al provider di telefonia mobile per attivare l’inoltro di chiamata quando il telefono è occupato o non raggiungibile.
L’inoltro di chiamata viene collegato al numero dell’aggressore. Nel backend, l’attaccante attiva il processo di registrazione di WhatsApp per il numero della vittima e sceglie l’opzione per inviare OTP tramite telefonata. Dal momento che il telefono della vittima è occupato, l’OTP va al numero del pirata.
Lo stesso trucco può essere utilizzato per hackerare l’account WhatsApp di chiunque se il cyber criminale ha accesso fisico al telefono e può effettuare una chiamata. Tutti i paesi e fornitori di servizi offrono questo tipo di opzione, quindi questo trucco funziona a livello globale.
Il numero che la vittima deve chiamare inizia con un codice MMI, ossia i codici inviati da e verso l’operatore telefonico, con i quali possono essere attivate o disattivate diverse opzioni o servizi. Iniziano con un asterisco (*) o un cancelletto (#).
Una volta che ha fatto l’attivazione di WhatsApp sul proprio dispositivo come descritto, il pirata può attivare l’autenticazione a due fattori (2FA), impedendo al legittimo proprietario di accedervi.
Durante i test di BleepingComputer, al cellulare della vittima sono arrivati dei messaggi per informarla che era in corso la registrazione di WhatsApp su un altro dispositivo. Questo ostacolo può però essere superato dal pirata tenendo la vittima impegnata nella chiamata fino a ottenere il codice OTP.
Feb 03, 2025 0
Set 24, 2024 0
Gen 09, 2023 0
Dic 13, 2022 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...