Отправка бесплатных SMS | Роутер iRZ

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by +, 18 Feb 2018.

  1. leninkpss

    leninkpss New Member

    Joined:
    16 Jun 2018
    Messages:
    2
    Likes Received:
    1
    Reputations:
    0
     
  2. skanerbob

    skanerbob Active Member

    Joined:
    11 Jan 2018
    Messages:
    357
    Likes Received:
    240
    Reputations:
    1
    на форуме читал как один из тех кто обслуживает светофоры высказывался, что мол там стоят гсм модемы и им кто то смсит, он при обслуживании видел, что там мол приходят смски по значку на модеме, сам он их не читал, просто удивился что кто то отпраляет туда..ну я так понял, что конечно модемы в светофорах, плевали на смски, но тем не менее это гсм модемы и отправлять смс то они должны раз принимают..естественно что они не по средством смс управляются, скорей всего там кодированный сигнал приходит..включить-выключить на ночь, а так они потом сами на автомате работают
     
  3. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,816
    Likes Received:
    18,484
    Reputations:
    377
    Из новостей:
    За 5 лет неизвестный
    хакер сумел создать крупнейший подпольный сервис SMS-рассылок, реализованный в формате ботнета из тысяч скомпрометированных маршрутизаторов TP-Link MR6400.

    Раскрыли криминальную империю исследователи Роберт Нойман из Acronis и Гергели Эберхардта из Search-Lab, представив отчет многолетнего расследования на конференции по безопасности Virus Bulletin 2021.

    Приблизительно с 2016 года уязвимые маршрутизаторы использовались для SMS-рассылки сообщений со ставками, проверочными кодами, подтверждением онлайн-платежей или пожертвований, а также для отправки загадочных сообщений, смысл которых исследователям еще предстоит разгадать.

    Все началось с того, как Нойману в руки попал один из таких девайсов. Оказалось, что взломанный маршрутизатор с поддержкой 4G нагенерил огромные счета владельцу вставленной в устройство SIM-карты, с которой втайне было отправлено достаточно крупное число сообщений.

    Хакерам удалось эффективно проэксплуатировать обнаруженную в 2015 году уязвимость и получить доступа к админке маршрутизаторов TP-Link с поддержкой 4G без предварительной аутентификации. Нойман смог даже воспроизвести эксплойт, который использовал эту дыру. Он обнаружил, что ошибка давала злоумышленнику доступ к таким функциям LTE маршрутизатора, как отправка SMS-сообщений, чтение входящих и исходящих SMS-диалогов, сбор информации о блокировке SIM-карты и изменение настроек LAN и времени.

    Таким образом, злоумышленник захватил маршрутизаторы, организовал их в простой в управлении ботнет, а затем начал предлагать услуги по отправке дешевых SMS-сообщений. Клиенты, как стало известно, нашлись быстро, что позволило предприимчивым хакерам обзавестись довольно широкой клиентской базой.

    Личность автора успешного стартапа установить не представилось возможным. И несмотря на то, что бага была исправлена в более поздних версиях прошивок, в настоящее время непропатченных девайсов остается достаточно много. Пик экономической выгоды в данной схеме был пройден в 2018 году, после чего ботнет стал терять активы, чему, прежде всего, способствовали принудительные блокировки услуг SMS на уровне оператора. Но это не помешало и не мешает хакеру монетизировать функцию SMS.
    _________________________________
    Отсюда:
    https://t.me/true_secator/2197
     
    _________________________
    CRACK211 and TOX1C like this.
Loading...