Como proteger suas conversas e SMS da vulnerabilidade das redes 4G/LTE?

Publicado em Dicas úteis
/
17 de novembro de 2016

Todos nós usamos telefones celulares. Alguém, apenas para se comunicar com os amigos, outros vão para suas contas bancárias. E se os primeiros não são interessantes para os atacantes (embora, como examinar), então o último para eles é um boato. Afinal, um hacker pode interceptar facilmente informações e descobrir a senha do usuário de uma conta pessoal em um banco on -line.

Diga, não ofusque a situação? Mas a interceptação do tráfego, que será descrita neste artigo, não economizará nem mesmo a autenticação de dois fatores do acesso às suas finanças. O invasor ficará disponível para Pinkodes do seu número de telefone sMS. E descobrir a senha do seu gabinete bancário para hackers é ainda mais fácil do que obter acesso a sMS.

Qual é a essência do problema?

De qualquer forma, você precisa seguir seu tráfego. Já escrevemos que você não deveria usar pontos públicos Wi-fi para a decisão de operações bancárias. Mas, não é necessário usar uma rede celular para esses fins. Os operadores garantem que nossos dados estejam bem protegidos. Mas, não é assim. Há um mês, isso foi provado por um especialista em segurança cibernética Zhang van Qiao (Zhang Wanqiao) de Qihoo 360. Na conferência RUXCON Esse especialista chinês demonstrou a interceptação do smartphone.

Ele não conseguiu apenas descobrir a localização do dispositivo, mas também conseguiu ter acesso às chamadas e mensagens de seu usuário. E onde, Zhang van Qiao Usei a tecnologia e as ferramentas disponíveis para todos os hackers.

Para acesso a tráfego e dados, um especialista em segurança de rede usou a vulnerabilidade das redes celulares. Ao mesmo tempo, essa vulnerabilidade é conhecida pelas operadoras móveis desde 2006. Mas eles não podem fechá -lo ainda. É baseado em um mecanismo que fornece resistência às falhas ao sobrecarregar uma das torres de uma operadora móvel. O mecanismo deve avaliar a situação e mudar de tráfego para outra torre.

Intercepção de dados de um telefone celular

Mas o fato é que um hacker pode criar uma torre dummy na qual os mecanismos dos operadores celulares redirecionarão o tráfego. A tecnologia não é nova. Por exemplo, é usado com sucesso por serviços especiais, rastreando a localização do atacante por um sinal que conecta seu telefone à torre mais próxima do operador de células.

Zhang van Qiao demonstraram a criação de torres falsas e interceptação de tráfego nas redes dos principais operadores da Grã -Bretanha, EUA e Austrália. Ao mesmo tempo, ele enfatiza que esse acesso pode ser feito não apenas nesses países, mas em todo o mundo.

Posso se proteger?

Obviamente, se você não tem nada a esconder, não deve ter medo da interceptação do tráfego. Porém, cada um dos smartphones hoje possui aplicativos bancários, todos podem ligar para sua organização financeira ou seu parceiro de negócios. Se esses dados estiverem disponíveis para terceiros, na melhor das hipóteses, você poderá perder seu dinheiro. Mas, pode haver consequências mais sérias.

É possível se proteger de tais "estandes". Infelizmente não. As tecnologias modernas não permitem que as operadoras móveis redirecionem o sinal apenas para torres reais. Os usuários podem apenas minimizar o risco. Ou seja, não use informações comprometidas ou secretas quando chamadas ou tráfego da Internet do seu smartphone. Você também pode criptografar dados usando informações importantes Conexão VPN ou messaders tipo Telegrama.

Para esse "conjunto -in", "ferro" caro e de alta tecnologia ou software especial não é necessário. Por isso, é impossível proteger contra o acesso ao seu telefone de atacantes. E em um futuro próximo, ninguém pode fechar essa lacuna na proteção dos dados da sua operadora móvel. Tome cuidado.

Deixe um comentário