Як захистити свої розмови та SMS від вразливості мереж 4G/LTE?

Опубліковано в Корисні поради
/
17 листопада 2016 року

Всі ми використовуємо мобільні телефони. Хтось, лише для спілкування з друзями, інші ходять на свої банківські рахунки. І якщо перші не цікаві зловмисникам (хоча, як вивчити), то останні для них - це кадр. Зрештою, хакер може легко перехопити інформацію та дізнатись пароль користувача з особистого облікового запису в Інтернет -банкінгу.

Скажіть, не затьмарює ситуацію? Але перехоплення трафіку, який буде описано в цій статті, не збереже навіть двофакторну автентифікацію з доступу до ваших фінансів. Зловмисник стане доступним для Pinkodes з вашого номера телефону сМС. А щоб дізнатися пароль зі свого банківського кабінету до хакерів, навіть простіше, ніж отримати доступ до сМС.

Яка суть проблеми?

У будь -якому випадку, вам потрібно слідкувати за своїм трафіком. Ми вже писали, що ви не повинні використовувати публічні моменти Wi-Fi для рішення банківських операцій. Але не потрібно використовувати стільникову мережу для цих цілей. Оператори запевняють, що наші дані добре захищені. Але це не так. Місяць тому це довели фахівець з кібербезпеки Чжан Ван Кяо (Чжан Ванкіо) з Qihoo 360. На конференції Ruxcon Цей китайський спеціаліст продемонстрував перехоплення смартфона.

Він не тільки зміг дізнатися місце розташування пристрою, але й зумів отримати доступ до дзвінків та повідомлень свого користувача. І при цьому, Чжан Ван Qiao Я використовував технологію та інструменти, доступні для кожного хакера.

Для доступу до трафіку та даних спеціаліст з мережевої безпеки використовував вразливість стільникових мереж. У той же час ця вразливість відома для мобільних операторів з 2006 року. Але вони ще не можуть це закрити. Він заснований на механізмі, який забезпечує стійкість до збоїв при перевантаженні однієї з веж мобільного оператора. Механізм повинен оцінити ситуацію та перемикати трафік на іншу вежу.

Перехоплення даних з мобільного телефону

Але факт полягає в тому, що хакер може створити фіктивну вежу, на якій механізми стільникових операторів перенаправлять трафік. Технологія не нова. Наприклад, він успішно використовується спеціальними службами, відстежуючи розташування зловмисника сигналу, що з'єднує його телефон з найближчою вежею оператора комірок.

Чжан Ван Qiao продемонстрував створення фальшивих веж та перехоплення трафіку в мережах провідних операторів Великобританії, США та Австралії. У той же час він підкреслює, що такий доступ можна здійснити не лише в цих країнах, але й у всьому світі.

Чи можу я захистити себе?

Звичайно, якщо у вас нічого не можна приховати, то ви не повинні боятися перехоплення трафіку. Але кожен із смартфонів сьогодні має банківські програми, кожен може зателефонувати до своєї фінансової організації або свого бізнес -партнера. Якщо ці дані стають доступними для третіх сторін, то в кращому випадку ви можете пропустити свої гроші. Але може бути більш серйозні наслідки.

Чи можна захистити себе від таких "трибун". На жаль немає. Сучасні технології не дозволяють мобільним операторам перенаправляти сигнал лише на реальні вежі. Користувачі можуть лише мінімізувати ризик. Тобто, не використовуйте компромісу або секретну інформацію під час дзвінків або Інтернет -трафіку зі свого смартфона. Ви також можете зашифрувати дані, використовуючи важливу інформацію VPN -з'єднання або месадери тип Телеграма.

Для такого "набору" у дорогих і високих "праска" або спеціального програмного забезпечення не потрібно. Ось чому захистити від доступу до вашого телефону зловмисників неможливо. І найближчим часом ніхто не може закрити цю прогалину в захисті даних вашого мобільного оператора. Будьте обережні.

Залишити коментар