Uzmanlar, tehdit aktörlerinin neredeyse tüm WhatsApp’ları ele geçirmesi için bir yöntem keşfetti (yeni sekmede açılır) hesap, uygulamada bulunan tüm mesajlara ve kişi listelerine erişim.
Dijital risk koruma şirketi CloudSEK’in kurucusu ve CEO’su Rahul Sasi, bazı mobil hizmetlerin sunduğu otomatik çağrı yönlendirmeyi ve sesli arama yoluyla tek seferlik bir parola (OTP) doğrulama kodu gönderme seçeneğiyle birlikte bir saldırganın neredeyse tüm WhatsApp hesaplarında.
Saldırıyı başarılı bir şekilde gerçekleştirmek için, tehdit aktörünün önce kurbanı İnsan-Makine Arayüzü (MMI) koduyla başlayan bir numarayı aramaya ikna etmesi gerekir. Numara genellikle mobil operatör tarafından ayarlanır ve çağrı yönlendirmeyi etkinleştirmek için kullanılır.
Denildiği gibi kolay değildir
Sayı genellikle bir yıldız veya kare sembolü ile başlar. Yayına göre, bu kodlar kolayca bulunabilir ve büyük mobil ağ operatörlerinin çoğu bunları desteklemektedir.
Bu numarayı aramak, gelecekteki tüm aramaları saldırganın sahip olduğu uç noktaya iletir. Bundan sonra, saldırgan kendi cihazında WhatsApp kayıt işlemini başlatabileceği ve sesli arama yoluyla OTP’yi alabileceği için süreç nispeten kolaydır.
Fikri test etmek, BleeBilgisayar birkaç uyarıyla birlikte genel olarak işe yaradığını bulmuştur. İlk olarak, saldırganın, yalnızca hat meşgulken yapılan aramaları değil, tüm aramaları ileten bir MMI kodu kullanması için kurbanı kandırması gerekir.
Ardından, kurbanın WhatsApp uygulamasının başka bir cihaza kaydedildiğini bildiren kısa mesajı kaçıracak kadar uzun süre meşgul olduğundan emin olmaları gerekir.
Ayrıca, kurban zaten çağrı yönlendirmeyi etkinleştirmişse, saldırganlar “daha fazla sosyal mühendislik gerektirebilecek küçük bir rahatsızlık” olan farklı bir telefon numarası kullanmalıdır.
Yayın, yöntemin Verizon ve Vodafone üzerinde çalıştığını doğruladı.
Aracılığıyla: BleeBilgisayar (yeni sekmede açılır)