Redazione RHC : 29 Ottobre 2022 09:00
Un team di ricercatori ha scoperto che era possibile localizzare gli utenti di messaggistica WhatsApp, Signal e Threema con una precisione superiore all’80% lanciando un attacco a tempo appositamente predisposto.
Il trucco sta nell’analizzare il tempo necessario affinché l’attaccante venga informato dello stato di consegna del messaggio arrivato sul terminale della vittima.
Queste notifiche hanno determinati ritardi prevedibili a seconda della posizione dell’utente.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Questi ritardi possono essere misurati “inizialmente” inviando un messaggio quando è nota la posizione del bersaglio. L’attaccante può quindi capire dove sarà il destinatario la prossima volta semplicemente inviandogli un nuovo messaggio e misurando il tempo necessario per ricevere la notifica dello stato di consegna.
I ricercatori hanno analizzato nel loro documento tecnico che questo attacco temporale può determinare il paese, la città, il distretto del destinatario e persino determinare se il destinatario è connesso a Wi-Fi o Internet mobile. Per l’attacco è necessario che il cybercriminale e la vittima abbiano già un dialogo attraverso il messenger.
Affinché l’attacco temporale funzioni, l’attaccante deve utilizzare uno smartphone per inviare messaggi e l’applicazione di acquisizione dei pacchetti Wireshark per analizzare il proprio traffico TCP ed estrarre informazioni sull’ora.
L’analisi del traffico di rete può aiutare un utente malintenzionato a determinare a quali pacchetti vengono consegnate le notifiche. Nelle applicazioni testate dai ricercatori, questi pacchetti hanno dimensioni predeterminate o modelli di struttura identificabili.
L’attaccante deve quindi classificare le varie posizioni e abbinarle ai tempi di andata e ritorno misurati, quindi tentare di abbinare tali coppie alla posizione dell’obiettivo utilizzando un set noto di dati.
Come risultato dei test, la precisione della posizione è stata:
Un modo affidabile per gli sviluppatori dei sistemi di messaggistica per risolvere questo problema consiste è introdurre un sistema che randomizzi il tempo di conferma della consegna al mittente.
X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come ...
Negli ultimi giorni, diversi siti web italiani sono stati presi di mira da un attacco di defacement, una tecnica utilizzata per modificare il contenuto di una pagina web senza il consenso del propriet...
Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e az...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006