¿Cómo proteger sus conversaciones y SMS de la vulnerabilidad de las redes 4G/LTE?

Publicado en Consejos útiles
/
17 de noviembre de 2016

Todos usamos teléfonos móviles. Alguien, solo para comunicarse con amigos, otros van a sus cuentas bancarias. Y si los primeros no son interesantes para los atacantes (aunque, cómo examinar), entonces el segundo para ellos es un dato. Después de todo, un hacker puede interceptar fácilmente la información y descubrir la contraseña del usuario desde una cuenta personal en una banca en línea.

Digamos, ¿no eclipsas la situación? Pero, la intercepción del tráfico, que se describirá en este artículo, no ahorrará ni siquiera en la autenticación de dos factores del acceso a sus finanzas. El atacante estará disponible para Pinkodes desde su número de teléfono. sMS. Y descubrir la contraseña de su gabinete bancario a los piratas informáticos es aún más fácil que tener acceso a sMS.

¿Cuál es la esencia del problema?

En cualquier caso, debe seguir su tráfico. Ya escribimos que no deberías usar puntos públicos Wifi por decisión de operaciones bancarias. Pero, no es necesario usar una red celular para estos fines. Los operadores aseguran que nuestros datos estén bien protegidos. Pero esto no es así. Hace un mes, esto fue probado por un especialista en ciberseguridad Zhang Van Qiao (Zhang Wanqiao) de Qihoo 360. En la conferencia Ruxcon Este especialista chino demostró la intercepción del teléfono inteligente.

No solo pudo descubrir la ubicación del dispositivo, sino que también logró obtener acceso a las llamadas y mensajes de su usuario. Y en que, Zhang Van Qiao Utilicé la tecnología y las herramientas que están disponibles para cada hacker.

Para el acceso al tráfico y los datos, un especialista en seguridad de red utilizó la vulnerabilidad de las redes celulares. Al mismo tiempo, esta vulnerabilidad ha sido conocida por los operadores móviles desde 2006. Pero todavía no pueden cerrarlo. Se basa en un mecanismo que proporciona resistencia a las fallas al sobrecargar una de las torres de un operador móvil. El mecanismo debe evaluar la situación y cambiar el tráfico a otra torre.

Intercepción de datos desde un teléfono celular

Pero, el hecho es que un hacker puede crear una torre ficticia en la que los mecanismos de los operadores celulares redirigirán el tráfico. La tecnología no es nueva. Por ejemplo, es utilizado con éxito por servicios especiales, rastreando la ubicación del atacante por una señal que conecta su teléfono con la torre más cercana del operador de celdas.

Zhang Van Qiao demostró la creación de torres falsas e intercepción del tráfico en las redes de operadores líderes de Gran Bretaña, Estados Unidos y Australia. Al mismo tiempo, enfatiza que dicho acceso puede realizarse no solo en estos países, sino en todo el mundo.

¿Puedo protegerme?

Por supuesto, si no tiene nada que ocultar, entonces no debe tener miedo a la intercepción del tráfico. Pero, cada uno de los teléfonos inteligentes hoy tiene aplicaciones bancarias, todos pueden llamar a su organización financiera o su socio comercial. Si estos datos están disponibles para terceros, en el mejor de los casos, puede perderse su dinero. Pero, puede haber consecuencias más graves.

¿Es posible protegerse de tales "soportes"? Lamentablemente no. Las tecnologías modernas no permiten que los operadores móviles redirigan la señal solo a torres reales. Los usuarios solo pueden minimizar el riesgo. Es decir, no use información comprometida o secreta cuando las llamadas o el tráfico de Internet desde su teléfono inteligente. También puede cifrar datos utilizando información importante Conexión VPN o messaders tipo Telegrama.

Para tal "set -in", no se requiere un software "de hierro" o de alta tecnología. Por eso, es imposible proteger contra el acceso a su teléfono de atacantes. Y en el futuro cercano, nadie puede cerrar esta brecha para proteger los datos de su operador móvil. Ten cuidado.

Deja un comentario