Ingegner-Gatto Post interessante su una possibile ipotesi del breach forzando il portale: https://resolverblog.blogspot.com/2020/12/ho-mobile-data-breach-series-what-if.html Tutti i diritti a: https://twitter.com/solver_re Da Twitter inoltre scrivono: threat actor selling the DB has good story about selling malware (botnet agents) and access credentials (RDP above all) on at least three underground forums. Preliminary information reported by him/her correspond to what can be observed with a real #HoMobile user. Non mi pare ci possano essere molti altri dubbi sulla fondatezza del leak.
LucaTheHacker Ingegner-Gatto Non mi pare ci possano essere molti altri dubbi sulla fondatezza del leak In realtà stanno confondendo il venditore con il vero attaccante. Il venditore si è anche fatto intervistare, ma nella community ha una pessima reputazione. (Da quel che mi han detto)
matteocontrini Ingegner-Gatto Post interessante su una possibile ipotesi del breach forzando il portale: https://resolverblog.blogspot.com/2020/12/ho-mobile-data-breach-series-what-if.html 🤦♂️🤦♂️🤦♂️🤦♂️ l'endpoint checkAccount che ti dice se un numero di telefono è cliente ho. mobile... 🤦♂️🤦♂️
[cancellato] Ingegner-Gatto Un genio chi ha pensato ad una cosa del genere! Da incoronare a cavaliere prendendolo a tastierate finché non si son staccati tutti I tasti... 🙁 Ma come si fa... Dico io, fare le due operazioni di verifica al frontend serverside invece che clientside no vero? Ci sta che al backend si faccia la ricerca telefono/ID utente ma regola zero dei sistemi di autenticazione è non dare informazione alcuna al client.
mirko991 Ragazzi, cosa sarebbe "simHlr"? Ho dato un'occhiata al database e in tutti e 10 i clienti c'è scritto accanto a quella voce o Napoli8 o Pescara3. 🧐
handymenny mirko991 è l'home location register, sostanzialmente indica in quale database sarebbero conservati i dati di quella sim, anche se non so che validità abbia al giorno d'oggi
Ingegner-Gatto LucaTheHacker Grazie della precisazione, purtroppo le info al momento sono molto confuse quindi è difficile farsi un'idea definitiva anche se mi pare di capire che in "quegli" ambienti la reputazione sia tutto. Non avrebbe senso giocarsela così.
dylan "Tutte le sim risultano attivate in un ristretto periodo di tempo che intercorre tra il 25 giugno e il 18 settembre del 2018, di poco successive all’entrata nel mercato dell’operatore, che risale a giugno di quello stesso anno. Non ci sono quindi elementi tali da far supporre che un database di dati di 2,5 milioni di utenti esista realmente, dato che all’epoca l’operatore era molto lontano da una simile diffusione". Fonte: https://www.lastampa.it/tecnologia/news/2020/12/29/news/ho-mobile-smentisce-accesso-abusivo-ai-propri-sistemi-informatici-1.39711127
matteocontrini dylan La Stampa sbaglia ad assumere che «Il campione riguarda 10 utenti, scelti casualmente dal venditore», dato che non c'è scritto da nessuna parte che sono stati estratti casualmente
handymenny matteocontrini e soprattutto ti restituisce l'id (senza nemmeno inserire la password), che è l'input di altri endpoint
mcpalls https://supporto.ho-mobile.it/t5/Forum-Risolvo-un-problema/DATABASE-BUCATO/m-p/166207/highlight/true#M126640 Attenzione, forse, è tutta colpa dei Calabresi 😀😃🙂
matteocontrini handymenny senza nemmeno inserire la password Questa è oggettivamente una scelta stupida... Andrebbe fatto il controllo di "username" + password insieme come in tutti i login dell'universo
matfac25 Io in questo momento non riesco ad accedere all'app di Ho, nel senso che mi dice di inserire le credenziali al posto di farmi accedere con l'impronta digitale come al solito. Però se mi chiamo con un altro telefono il cellulare squilla.
Hadx matfac25 Io in questo momento non riesco ad accedere all'app di Ho, nel senso che mi dice di inserire le credenziali Confermo.
Hadx [cancellato] Forse il data breach è partito da una società esterna. L'app non funziona da qualche minuto.