segunda-feira, 23 de fevereiro de 2015

Chamando todos os cibercriminosos: Plataforma ataque telefone Pronto-a à venda


Os cibercriminosos estão a comercializar uma ferramenta baseada em hardware para a execução de ataques de negação de serviço em sistemas de telefonia.


A negação de serviço ataques Telefone (tdos) rig está sendo vendido por um grupo de cibercriminosos chamado de "TNT" da Europa Oriental através de fóruns de cibercrime subterrâneos.





A ferramenta, chamada de "TNT Instantânea Up", dispõe de uma plataforma de hardware especial composta por vários conectado Wireless USB modems 3G / 4G (até 12 dispositivos).


Software especializado permite que a ferramenta para realizar chamadas contínuas desde inseridos cartões SIM desbloqueado (GSM inundação) e aproveita vários provedores SIP (SIP de inundação), segundo a empresa de inteligência de segurança IntelCrawler.


O equipamento suporta Caller ID spoofing e inclui também um especial "Serviço 500 Error" extracorpórea, com encaminhamento de chamada múltipla. Em um vídeo comercializar a tecnologia, os criminosos virtuais demonstram ataque tdos contra várias vítimas de demonstração, com um grande volume de chamadas de números falsos ou anônimos.


IntelCrawler adverte que a ferramenta oferece o potencial de aumentar o poder de ataques meliantes pode ser capaz de reunir por causa do uso simultâneo paralelo de dispositivos conectados.


Preço varia entre $ 560 e $ 1.200, dependendo das opções de ativação e software. TNT Instantânea Up também oferece serviços de tdos para aluguer.


Os cibercriminosos usam as ferramentas de fraude bancária on-line ou ciber-ataques direccionados contra os serviços ao cliente bancário, impedindo seus sistemas de receber chamadas legítimas.


No verão passado, o FBI informou ataques tdos telefone inundando move contra alvos de cuidados de saúde e de saúde pública. Ataques isolados contra alvos centrais de atendimento de emergência também têm sido relatados.


A ferramenta tem o potencial para vários tipos de ataques e golpes, incluindo mas não se limitando a hacktivism e cibercriminalidade. ®



Nenhum comentário:

Postar um comentário