多くの独立したセキュリティ調査により、一部の3Gおよび4G USBモデムにはセキュリティホールがあり、ハッカーがネットワークにアクセスし、フィッシング詐欺を行うことが可能であることが示されています。
スウェーデンのAndreas Lindh氏は、彼が調べたモデムが内蔵ウェブサーバー経由で管理されており、一般的なハッキング攻撃であるクロスサイト・リクエスト・フォージェリに対して脆弱であることを示しました。この結果、ホームユーザーが悪意のあるコードが埋め込まれたウェブサイトを訪問すると、ハッカーはそのモデムにアクセスして制御することができます。
リンドは自身のブログで、ハッカーが興味を持っているのはモデムをコントロールすることではなく、むしろ2つの重要な機能であると述べています。ひとつは、モデムを使ってSMSメッセージを送信する機能。つまり、ハッカーは消費量の多い電話回線をセットアップし、ユーザーの知らないうちにお金を盗むことができるということ。記事には、ワイヤレス・ルーターと違ってログイン機能がないので、認証を迂回される心配はないとも書かれています。
リンドはさらに、このモデムの弱点がフィッシング攻撃に直接利用できることを明らかにしています。彼はフェイスブックのログインページになりすまし、実際のフェイスブックの履歴を記録するだけでなく、被害者のログイン情報を盗むことができます。
リンド氏はまた、モデムのSMSテキストメッセージ機能を通じて、被害者のログイン情報がハッカーに送信される可能性があることも指摘。彼は、この攻撃をフィッシングと表現するのは大げさだが、実際にはウィルス性のコミュニケとして使用することができると述べ、このようなモデムは大規模な組織のラップトップで使用されることが多いため、フィッシング攻撃による潜在的な被害は甚大であると指摘しました。
昨年、ロシアの研究者が、多くの3Gおよび4Gモデムがノートパソコンに組み込まれているため、ハッカーがインターネット接続のデフォルトDNSサーバーを簡単に変更し、ユーザーを悪意のあるウェブサイトに誘導できることを発見した際にも、Andreas LindhのCSRFの影響がありました。





