SIMjacker Co to jest, jak działa i jakie są zagrożenia związane z tą metodą szpiegostwa?

Technologia rozwija się bez przerwy i chociaż jest to bardzo dobre dla społeczeństwa, tak też jest jego konsekwencje ponieważ w miarę postępu pozwala osiągnąć niesamowite rezultaty niestety i dzięki temu całemu postępowi, rodzą się hakerzy . Który również został dopracowany ich metody szpiegowskie na przestrzeni lat .

Jeden z nich nowe metody jest znany jako Simjacker . Metoda odkryta przez ekspertów Adaptacyjne zabezpieczenia mobilne na którym się opiera atak na telefony komórkowe . Ten atak jest wykonywany za pomocą zwykły komputer i modem USB .

Ponieważ nie do tego potrzebujesz specjalnego sprzętu jak u innych metody szpiegowskie powszechnie używane. Gdzie wymagane wyposażenie specjalne i urlopy okolicznościowe . Ale z SIMjacker, nie jest to już konieczne, ponieważ po prostu się cieszą luka znaleziona w kartach SIM, które są używane przez urządzenia mobilne .

Co to jest SIMJacker i do czego służy ta metoda?

gniazdo SIM, to nic innego jak atak stworzony dzięki Znaleziono lukę w kartach SIM. Wrażliwość ze względu na fakt, że jej część oprogramowanie dla tych kart dryf naruszenie bezpieczeństwa to pozwala zdalny intruz, który włamie się do Twojego telefonu, aby Cię szpiegować. z prostą wysyłką wiadomość tekstowa . A co jest jeszcze bardziej opłacalne niż ten atak, to to, że jest bardzo prosty, bo po prostu muszą to zrobić kup modem GSM to kosztuje około 10 euro i za wysyłanie wiadomości (SMS).

Sprawa „SIMJacker” nie została odkryta w miesiąc wrzesień 2019 . W tym okresie odkryto, że atak miał wpływ telefony komórkowe wielu ludzi na całym świecie, a wynika to z faktu, że Karty SIM zwykle używają have podatność związana z częścią ich oprogramowania i który jest znany jako Przeglądarka S @ T ten pilot Przybornik SIMalliance.

istnienie Przeglądarka S @ T , oprogramowanie, które pozwala operatorom dużo wykonywać ich funkcje a także zawiera wszystko instrukcje to jest napisane w terminalu, kiedy wyślij krótką wiadomość, zrób a zamów, zadzwoń, wejdź w przeglądarkę lub skorzystaj z danych . Z tym atakiem karta SIM użytkownika jest prawie porwany poprzez wiadomość, która pozwoli ci wiedzieć lokalizacja i identyfikator urządzenia . I właśnie to dostali dane, system odesłanie kolejna wiadomość do napastnika, z żądanymi informacjami.

Jakie są główne zagrożenia związane z atakiem przy użyciu mojej karty SIM?

SIMjacker, to atak, który zaczyna się od wiadomość tekstowa zawierające formułę kod” programy szpiegujące ”. A jest to możliwe dzięki temu, że wielu aktorów nadal współpracuje Przeglądarka S@T, część systemu operacyjnego nadal w użyciu karty sim w wielu krajach świata, choć jest dość stara. Jednak nikt nigdy nie spodziewał się wykorzystać tej luki, nie mówiąc już o tym, że tak wiele szkód może spowodować po prostu Wyślij SMS.

Cóż, choć brzmi to niesamowicie, to proste odbierać wiadomości SMS, intruz nie może wziąć lokalizacja urządzenia i jego IMEI . A dzięki tym danym możesz łatwo użycie identyfikatora użytkownika który jest zarejestrowany jako posiadacz tej karty SIM Do dzwoń, wysyłaj oszustwa na numery premium za pomocą SMS-ów, wprowadź złośliwe linki z przeglądarki użytkownika , odtwarzać dźwięki w telefonie komórkowym, odłączać kartę i otrzymywać wszystkie informacje o urządzeniu.

A najgorsze jest to, że to znajdują dzięki za ich oferty koordynatorzy pokazywanie tego abonenci są mniej niż sto metrów dalej . A po zlokalizowaniu użytkownicy nie mogą rozpoznać, że ich karta SIM została naruszona, bo nie wykrywają chwili gotowy SMS jest ponownie wysyłany na komórkę mniej, gdy odpowiedź zostanie wysłana z danymi do przetworzenia przez atakującego.

Jak działają ataki SIMJacker? Główne metody ataku

Ataki SIMjacker praca dzięki defektowi niektórych modele kart sim obecnie używany przez urządzenia mobilne , Pomimo faktu, że model sim współpracuje z technologią już przestarzałe. I głównie z ich powodu modele kart sim pozwolić na telefonie komórkowym z être pirat z wiadomość tekstowa i oczywiście do intruzi, aby uzyskać dostęp Wsparcie Informacja z geologiczne ofiary.

Aby ukończyć swoją misję, atakujący używają interfejs używany przez operatorów . Interfejs przez który operatorzy komórkowi skontaktować się Karta SIM jest tam znalezione w urządzeniach mobilnych związanych z ich usługami . I choć uważa się, że ten interfejs nie mógł być zgwałcony, simjacker pokazał nam, że to możliwe.

A to dzięki temu atakowi dowódcy można wysłać może monitorować lokalizację urządzenia, oprócz odbierania kodu identyfikacyjnego IMEI telefonów komórkowych. Simjacker stał się dość krytycznym przypadkiem przez użytkowników nie są w stanie wykryć tego naruszenia ich prywatności, ich własnej umożliwiając w ten sposób manipulowanie ich informacjami i wykonywanie czynności na rzecz ich tożsamości.

Wskazówki dotyczące ochrony przed atakami SIMJacker na telefonie komórkowym

„AKTUALIZACJA ✅ Chcesz dowiedzieć się więcej o atakach SIMJacker i jak się przed nimi chronić? ⭐ ODWIEDŹ TUTAJ ⭐ i dowiedz się wszystkiego»

Niestety wszystkim grozi niebezpieczeństwo złośliwy atak opracowany przez hakerów. Pomimo faktu, że operatorzy komórkowi muszą zapewnić swoim użytkownikom wszystko niezbędne bezpieczeństwo aby zapobiec temu typowi wydarzenie się odbędzie . Ale niestety tak się nie dzieje, więc musimy być przygotowani i podążać seria porad kto nam pomoże? chronić nasze urządzenie mobilne przed atakami SIMjacker .

Użyj kodu zabezpieczającego

Uważa się, że jest to o wiele łatwiejsze dostęp do telefonu komórkowego Jeśli nie masz kod bezpieczeństwa i na pewno tak jest. Ale żeby zaoszczędzić czas, wszystko odchodzi Twoje dane zostaną ujawnione, aby każdy, kto odbierze Twój telefon komórkowy, miał do nich dostęp . I wszyscy jesteśmy przekonani, że informacje, które obecnie przechowujemy na naszej stronie telefon komórkowy jest potrzebny i cenny dla naszego codziennego życia. Więc dlaczego pozostaw bez ochrony by oszczędzić nam dwie sekundy.

Najlepszą rzeczą, jaką możesz zrobić, to użyć a środek ochronny to nikomu przeszkadza uzyskać dostęp do swoich informacji . A teraz najlepszym wyborem jest posługiwać się maszyna do rozpoznawania linii papilarnych , stało się najbezpieczniejsza metoda ochrony urządzeń mobilnych . Jeśli Twoje urządzenie nie ma tej opcji bezpieczeństwa, możesz się założyć hasło cyfrowe lub wzór odblokowania.

Blokuj najbardziej wrażliwe aplikacje

Obecnie istnieje wiele aplikacji, które pozwalają na uruchomienie dodatkowa blokada telefonu. Ce dodatkowy zamek składać się z Organizacja Narodów Zjednoczonych blokada bezpieczeństwa dla każdej aplikacji które uważamy za konieczne, w ten sam sposób, w jaki można to zrobić odcisk palca, Organizacja Narodów Zjednoczonych cyfrowe hasło lub wzór odblokowania .

Użyj ukrytej nawigacji

Urządzenia mobilne pozwalają nam również używać ukryta nawigacja więc nie wahaj się go użyć. Ponieważ przy tego rodzaju nawigacji, To będzie trwało karmazynowy twoje badania w sieci w swojej historii .

Aplikacje antykradzieżowe

Ten rodzaj aplikacji jest bardzo przydatny, ponieważ kiedy Zdarzenie niepożądane występuje pozwoli urządzenie przenośne być zlokalizowanym przez Globalny system lokalizacji GPS . I co więcej możemy uzyskać dostęp do Twojej bazy danych z sieci.

Publiczne sieci Wi-Fi

Kiedy łączymy się dla sieć Publiczne Wi-Fi , jesteśmy łatwym łupem na wszystko haker . Najbardziej polecaną rzeczą jest zatem nie nie łącz się z takimi sieciami, ponieważ robiąc to, zostawiamy nasze ruch danych przechodzą przed oczami wielu, być może umożliwiając im dostęp do naszych prywatna informacja .

Nie pobieraj żadnej aplikacji

Kiedy my pobierz aplikację , konieczne jest zapewnienie jego niezawodności. Cóż, świat sieci jest pełny wirus i aplikacje mieć na myśli którzy tylko patrzą zniekształcają nasze informacje i, w wielu przypadkach, naszą uczciwość.

Zaktualizuj swoje urządzenie

Zatrzymaj wszystko aktualizacje oprogramowania dla twojego urządzenia bo jest w każdym z nich nowy środek ochrony które przyniosą korzyści Twojemu komputerowi.

Zrób kopię zapasową

Utworzyć kopię zapasową często wystarcza i trzeba do tego wybrać więcej niż jeden rodzaj mediów. Jeden z nich jest le środki naturalne z tym, co się dzieje DVD lub zewnętrzny dysk twardy . Ή z sauvegarde w chmurze, w dysk Google , Dropbox lub podobne.

Licencje aplikacji

Wreszcie znajdujemy prawa, które zostały przyznane każdemu z nich aplikacje zainstalowane na komputerze . Teraz, gdy zostanie podjęta decyzja zainstalować aplikację na urządzeniu mobilnym, On pyta zestaw licencji Do mieć dostęp do funkcji urządzenia; i tak może to działa dobrze .

Jednak ważne jest, aby być bardzo ostrożnym i wiedzieć, którego użyć pusty syn jest przyznane a zwłaszcza z jakich powodów? Zastosuj do konieczne jest upoważnienie . Ogólnie nie ma żadnego problemu Z formalne aplikacje ale jeśli tak jest nieznana aplikacja to ważne jest, aby ocenić, czy prawa, o które się domagasz, są wykonalne aby uniknąć przyszłych problemów.

Jeśli masz jakieś pytania, zostaw je w komentarzach, skontaktujemy się z Tobą jak najszybciej i pomożemy wielu innym członkom społeczności. Kocham cię!

Dodaj komentarz