Πώς να προστατεύσετε τις συνομιλίες και τις SMS από την ευπάθεια των δικτύων 4G/LTE;

Δημοσιευτηκε σε Χρήσιμες συμβουλές
/
17 Νοεμβρίου 2016

Όλοι χρησιμοποιούμε κινητά τηλέφωνα. Κάποιος, μόνο για επικοινωνία με φίλους, άλλοι πηγαίνουν στους τραπεζικούς λογαριασμούς τους. Και αν οι πρώτοι δεν είναι ενδιαφέρον για τους επιτιθέμενους (αν και, πώς να εξετάσουν), τότε οι τελευταίοι γι 'αυτούς είναι ένα tidbit. Μετά από όλα, ένας χάκερ μπορεί εύκολα να παρεμποδίσει τις πληροφορίες και να μάθει τον κωδικό πρόσβασης χρήστη από έναν προσωπικό λογαριασμό σε μια ηλεκτρονική τραπεζική.

Πείτε, μην επισκιάζετε την κατάσταση; Όμως, η παρακολούθηση της κυκλοφορίας, η οποία θα περιγραφεί σε αυτό το άρθρο, δεν θα εξοικονομήσει ούτε καν τον έλεγχο ταυτότητας από την πρόσβαση στα οικονομικά σας. Ο εισβολέας θα είναι διαθέσιμος για το Pinkodes από τον αριθμό τηλεφώνου σας γραπτό μήνυμα. Και για να μάθετε τον κωδικό πρόσβασης από το υπουργικό συμβούλιο της τράπεζας σε χάκερς είναι ακόμα πιο εύκολος από το να έχετε πρόσβαση γραπτό μήνυμα.

Ποια είναι η ουσία του προβλήματος;

Σε κάθε περίπτωση, πρέπει να ακολουθήσετε την κυκλοφορία σας. Έχουμε ήδη γράψει ότι δεν πρέπει να χρησιμοποιείτε δημόσια σημεία Wi-Fi για απόφαση για τραπεζικές επιχειρήσεις. Αλλά, δεν είναι απαραίτητο να χρησιμοποιήσετε ένα κυψελοειδές δίκτυο για αυτούς τους σκοπούς. Οι χειριστές εξασφαλίζουν ότι τα δεδομένα μας είναι καλά προστατευμένα. Αλλά, αυτό δεν συμβαίνει. Πριν από ένα μήνα αυτό αποδείχθηκε από έναν ειδικό στον κυβερνοχώρο Zhang van Qiao (Zhang Wanqiao) από Qihoo 360. Στο συνέδριο Ριψοκίνδυνος Αυτός ο κινεζικός ειδικός απέδειξε την παρακολούθηση του smartphone.

Δεν ήταν μόνο σε θέση να βρει τη θέση της συσκευής, αλλά κατάφερε επίσης να αποκτήσει πρόσβαση στις κλήσεις και τα μηνύματα του χρήστη του. Και όπου, Zhang Van Qiao Χρησιμοποίησα την τεχνολογία και τα εργαλεία που είναι διαθέσιμα σε κάθε χάκερ.

Για πρόσβαση στην κυκλοφορία και τα δεδομένα, ένας ειδικός ασφαλείας δικτύου χρησιμοποίησε την ευπάθεια των κυτταρικών δικτύων. Ταυτόχρονα, αυτή η ευπάθεια είναι γνωστή για τους χειριστές κινητής τηλεφωνίας από το 2006. Αλλά δεν μπορούν να το κλείσουν ακόμα. Βασίζεται σε έναν μηχανισμό που παρέχει αντίσταση στις αποτυχίες κατά την υπερφόρτωση ενός από τους πύργους ενός χειριστή κινητής τηλεφωνίας. Ο μηχανισμός θα πρέπει να αξιολογήσει την κατάσταση και να αλλάξει την κυκλοφορία σε άλλο πύργο.

Παρακολούθηση δεδομένων από κινητό τηλέφωνο

Όμως, το γεγονός είναι ότι ένας χάκερ μπορεί να δημιουργήσει έναν εικονικό πύργο στον οποίο οι μηχανισμοί των κυτταρικών χειριστών θα ανακατευθύνουν την κυκλοφορία. Η τεχνολογία δεν είναι νέα. Για παράδειγμα, χρησιμοποιείται με επιτυχία από ειδικές υπηρεσίες, παρακολουθώντας τη θέση του εισβολέα από ένα σήμα που συνδέει το τηλέφωνό του με τον πλησιέστερο πύργο του χειριστή κυττάρων.

Zhang Van Qiao κατέδειξε τη δημιουργία ψεύτικων πύργων και την παρακολούθηση της κυκλοφορίας στα δίκτυα κορυφαίων χειριστών της Μεγάλης Βρετανίας, των ΗΠΑ και της Αυστραλίας. Ταυτόχρονα, τονίζει ότι η πρόσβαση αυτή μπορεί να γίνει όχι μόνο σε αυτές τις χώρες, αλλά σε όλο τον κόσμο.

Μπορώ να προστατεύσω τον εαυτό σας;

Φυσικά, αν δεν έχετε τίποτα να κρύψετε, τότε δεν πρέπει να φοβάστε την παρακολούθηση της κυκλοφορίας. Όμως, κάθε ένα από τα smartphone σήμερα έχει τραπεζικές εφαρμογές, ο καθένας μπορεί να καλέσει τον οικονομικό τους οργανισμό ή τον επιχειρηματικό συνεργάτη τους. Εάν αυτά τα δεδομένα είναι διαθέσιμα σε τρίτους, τότε στην καλύτερη περίπτωση μπορείτε να χάσετε τα χρήματά σας. Αλλά, μπορεί να υπάρχουν πιο σοβαρές συνέπειες.

Είναι δυνατόν να προστατευθείτε από τέτοια "περίπτερα". Δυστυχώς όχι. Οι σύγχρονες τεχνολογίες δεν επιτρέπουν στους χειριστές κινητών τηλεφώνων να ανακατευθύνουν το σήμα μόνο σε πραγματικούς πύργους. Οι χρήστες μπορούν να ελαχιστοποιήσουν μόνο τον κίνδυνο. Δηλαδή, μην χρησιμοποιείτε συμβιβαστικές ή μυστικές πληροφορίες όταν κλήσεις ή επισκεψιμότητα στο διαδίκτυο από το smartphone σας. Μπορείτε επίσης να κρυπτογραφήσετε δεδομένα χρησιμοποιώντας σημαντικές πληροφορίες Σύνδεση VPN ή Μεσσοδάρτες τύπος Τηλεγράφημα.

Για ένα τέτοιο "set -in", δαπανηρό και υψηλό "σίδερο" ή ειδικό λογισμικό δεν απαιτείται. Αυτός είναι ο λόγος για τον οποίο είναι αδύνατο να προστατευθείτε από την πρόσβαση στο τηλέφωνό σας επιτιθέμενων. Και στο εγγύς μέλλον κανείς δεν μπορεί να κλείσει αυτό το κενό στην προστασία των δεδομένων του χειριστή του κινητού σας. Πρόσεχε.

Αφήστε ένα σχόλιο