Come proteggere le tue conversazioni e SMS dalla vulnerabilità delle reti 4G/LTE?

Pubblicato in Consigli utili
/
17 novembre 2016

Usiamo tutti telefoni cellulari. Qualcuno, solo per comunicare con gli amici, altri vanno sui loro conti bancari. E se i primi non sono interessanti per gli aggressori (anche se, come esaminare), allora il secondo per loro è un bocconcino. Dopotutto, un hacker può facilmente intercettare le informazioni e scoprire la password dell'utente da un account personale in un banking online.

Dì, non oscurare la situazione? Ma l'intercettazione del traffico, che sarà descritta in questo articolo, non salverà nemmeno l'autenticazione a due fattori dall'accesso alle tue finanze. L'attaccante diventerà disponibile per Pinkodes dal tuo numero di telefono sms. E per scoprire la password dal tuo gabinetto bancario agli hacker è ancora più facile che accedere sms.

Qual è l'essenza del problema?

In ogni caso, devi seguire il tuo traffico. Abbiamo già scritto che non dovresti usare punti pubblici Wifi per la decisione delle operazioni bancarie. Ma non è necessario utilizzare una rete cellulare per questi scopi. Gli operatori assicurano che i nostri dati siano ben protetti. Ma non è così. Un mese fa questo è stato dimostrato da uno specialista della sicurezza informatica Zhang van Qiao (Zhang Wanqiao) da Qihoo 360. Alla conferenza Ruxcon Questo specialista cinese ha dimostrato l'intercettazione dello smartphone.

Non è stato solo in grado di scoprire la posizione del dispositivo, ma è anche riuscito ad accedere alle chiamate e ai messaggi del suo utente. E dove, Zhang Van Qiao Ho usato la tecnologia e gli strumenti disponibili per ogni hacker.

Per l'accesso al traffico e ai dati, uno specialista della sicurezza della rete ha utilizzato la vulnerabilità delle reti cellulari. Allo stesso tempo, questa vulnerabilità è nota per gli operatori mobili dal 2006. Ma non possono ancora chiuderlo. Si basa su un meccanismo che fornisce resistenza ai guasti durante il sovraccarico di una delle torri di un operatore mobile. Il meccanismo dovrebbe valutare la situazione e passare il traffico a un'altra torre.

Intercettazione dei dati da un telefono cellulare

Ma il fatto è che un hacker può creare una torre fittizia su cui i meccanismi degli operatori cellulari reindiriranno il traffico. La tecnologia non è nuova. Ad esempio, viene utilizzato con successo da servizi speciali, monitorando la posizione dell'attaccante da un segnale che collega il suo telefono con la torre più vicina dell'operatore cellulare.

Zhang Van Qiao ha dimostrato la creazione di torri false e l'intercettazione del traffico nelle reti dei principali operatori della Gran Bretagna, degli Stati Uniti e dell'Australia. Allo stesso tempo, sottolinea che tale accesso può essere fatto non solo in questi paesi, ma in tutto il mondo.

Posso proteggerti?

Naturalmente, se non hai nulla da nascondere, non dovresti aver paura dell'intercettazione del traffico. Ma ognuno degli smartphone oggi ha applicazioni bancarie, tutti possono chiamare la propria organizzazione finanziaria o il proprio partner commerciale. Se questi dati diventano disponibili per terzi, nella migliore delle ipotesi puoi perdere i tuoi soldi. Ma potrebbero esserci conseguenze più gravi.

È possibile proteggerti da tali "stand". Sfortunatamente no. Le tecnologie moderne non consentono agli operatori mobili di reindirizzare il segnale solo alle torri reali. Gli utenti possono solo ridurre al minimo il rischio. Cioè, non utilizzare informazioni compromettenti o segrete quando le chiamate o il traffico Internet dallo smartphone. Puoi anche crittografare i dati utilizzando informazioni importanti Connessione VPN O messader tipo Telegramma.

Non è necessario un software così "set -in", costoso e alto -tech o software speciale. Ecco perché, è impossibile proteggere dall'accesso al telefono degli aggressori. E nel prossimo futuro nessuno può colmare questa lacuna nella protezione dei dati del tuo operatore mobile. Stai attento.

lascia un commento