Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

I servizi di intercettazione SS7 sulle dark web, spesso sono scam. Meglio gli PSOA.

Redazione RHC : 19 Novembre 2021 10:16

I ricercatori di sicurezza hanno avvertito delle vulnerabilità, a livello di protocollo, nel sistema di segnalazione SS7 dal 2016 e un anno dopo, gli attacchi a SS7 sono passati da ipotetici a reali.

Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AI

Vuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro.
Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello.
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Negli anni successivi, gli hacker dei governi hanno sfruttato le vulnerabilità in SS7 per tracciare le persone all’estero e i criminali informatici le hanno utilizzate per hackerare gli account utente e le e-mail di Telegram.

Le vulnerabilità in SS7 possono essere sfruttate per intercettare messaggi SMS, inoltrare o intercettare telefonate e codici di autenticazione a due fattori, localizzare dispositivi e falsificare SMS, ecc.

I servizi SS7 analizzati nel dark web

Gli specialisti di SOS Intelligence hanno deciso di studiare i servizi offerti nelle darknet che consentono lo sfruttamento delle vulnerabilità in SS7 per capire se mettono realmente a disposizione tali servizi, oppure sono solo scam.

Nel corso dello studio, gli esperti hanno esaminato 84 domini onion unici che suggeriscono lo sfruttamento della vulnerabilità SS7. Restringendolo ai soli servizi attualmente attivi. I ricercatori hanno quindi optato per quattro servizi:

  1. SS7 Exploiter;
  2. SS7 ONLINE Exploiter;SS7 Hack;
  3. Dark Fox Market.

Tutti e quattro i servizi offrono ai clienti l’intercettazione e lo spoofing dei messaggi SMS, il rilevamento della posizione e l’intercettazione e il re indirizzamento delle chiamate telefoniche. Di fatto i vettori di attacco noti generalmente possibile anche da un Virtual Operator (MVNO) o dai carrier internazionali.

Dopo aver analizzato i dati della topologia di rete per questi siti, i ricercatori hanno notato che alcuni di essi erano relativamente isolati e avevano pochi collegamenti in entrata come i GTP. Questo non è un buon segno dell’affidabilità e della credibilità di un servizio di questo tipo e tende a indicare piattaforme fraudolente di nuova creazione.

Quando è stato provato il loro set di exploit SS7 nella speranza di implementare la funzionalità di spoofing SMS, i ricercatori non hanno ottenuto nulla perché il servizio è stato disabilitato.

I portafogli di criptovaluta

Nonostante tutto quanto sopra, dopo aver analizzato i portafogli di criptovaluta di queste piattaforme, gli esperti hanno scoperto che i servizi fraudolenti portano molti guadagni ai loro creatori.

Tuttavia, la presenza di un gran numero di servizi fraudolenti non significa che non esistano servizi reali per l’utilizzo su commissione degli exploit SS7. Esistono tali siti, ma puoi accedervi solo attraverso forum di hacker chiusi e piattaforme di trading sotterranee come il World Market.

Come di solito accade nel dark web, i primi risultati di ricerca che si possono trovare in superficie sono solitamente truffe. Per trovare un vero servizio, devi scavare molto più a fondo, ma questa non è una garanzia al 100% contro le frodi.

Chi realmente vende servizi SS7

I criminali informatici professionisti o gli PSOA (private sector offensive actors) che hanno realmente accesso a questi vettori di attacco, generalmente solo loro stessi dei virtual operator e forniscono tali servizi, magari abbinati a dei sistemi di gestione con tanto di dashboard di controllo (come ad esempio l’israeliana Ability Inc. e il suo ULIN Ultimate Interception), che consente l’intercettazione su tutte le reti partendo da un IMSI o da un numero di telefono.

Di seguito il video che mostra le funzionalità di intercettazione del loro sistema.

Di fatto recuperare l’IMSI con un attacco in prossimità ad una antenna radio base (IMSI catcher), è un attacco relativamente semplice utilizzando sistemi come ad esempio srsRAN e delle antenne specifiche collegate.

Da li, una volta in possesso dell’IMSI o del numero di telefono, utilizzando le primitive come ad esempio la SendRoutingInfo del protocollo SS7, è possibile costruire avendo accesso alla rete, generalmente internazionale, un tool o degli script che possano automatizzare tutto questo.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...