
4G / LTE tarmoqlarining zaifligidan suhbatlar va SMS-xabarlaringizni qanday himoya qilish kerak?
Biz hammamiz mobil telefonlardan foydalanamiz. Do'stlar bilan muloqot qilish uchun kimdir, boshqalari o'zlarining bank hisoblariga o'tadilar. Agar avvalgisi hujumchilarga qiziqmasa (qanday qilib tekshirilishi kerak bo'lsa), keyin ular uchun bu tidbit. Axir, xakerlarni osongina ushlashi va shaxsiy hisob raqamidan foydalanuvchi parolini onlayn bankda bilib olishlari mumkin.
Ayting, vaziyatni sobit qilmangmi? Ammo, ushbu maqolada tasvirlanadigan trafikning o'zaro bog'liqligi, hatto ikki vaktator autentifikatsiyasini moliyalashtirishdan foydalanishdan saqlab bo'lmaydi. Hujum qiluvchi telefon raqamingizdan pinkodlar uchun mavjud bo'ladi sMS. Va sizning bank kabinetingizdan xakerlar kabinetidan parolni olish imkonini olishdan ham osonroq deb bilish osonroq sMS.
Muammoning mohiyati nima?
Qanday bo'lmasin, siz tirbandligingizga ergashishingiz kerak. Biz siz allaqachon ommaviy nuqtalardan foydalanmaslik kerakligini yozdik Wi-fi bank operatsiyalariga qaratish uchun. Ammo, ushbu maqsadlar uchun uyali tarmoqdan foydalanish shart emas. Operatorlar bizning ma'lumotlarimiz yaxshi himoyalanganligini ta'minlaydilar. Ammo bu unday emas. Bir oy oldin bu kibernavorlik bo'yicha mutaxassis tomonidan isbotlangan Jang van Qiao (Zhang Vanqiao) dan QIHOO 360. Anjumanda Rakkal Bu xitoylik mutaxassis smartfonni tutib ko'rsatdi.
U nafaqat qurilma joylashgan joyni topa olmadi, balki uning foydalanuvchi a'zolari va xabarlariga ham kirishga muvaffaq bo'ldi. Va qayerga Jangn Van Qiao Men har bir xaker uchun mavjud bo'lgan texnologiyalar va vositalardan foydalanganman.
Trafik va ma'lumotlarga kirish uchun tarmoq xavfsizligi bo'yicha mutaxassisi uyali tarmoqlarning zaifligini ishlatgan. Shu bilan birga, ushbu zaiflik uyali aloqa operatorlari uchun 2006 yildan beri ma'lum. Ammo ular hali yaqinlasha olmaydilar. U uyali aloqa operatorining minoralaridan birini haddan tashqari oshirib yuborishda muvaffaqiyatsizlikka qarshilik ko'rsatadigan mexanizmga asoslangan. Mexanizm vaziyatni baholash va boshqa minoraga o'tishi kerak.
Ammo haqiqat shundaki, xaker dummy minorasini yaratishi mumkin, bunda uyali aloqa operatorlarining trafikni qayta yo'naltirish kerak. Texnologiya yangi emas. Masalan, u maxsus xizmatlardan muvaffaqiyatli foydalaniladi, hujumchining joylashgan joyini telefonini uyali operatorning eng yaqin minorasi bilan bog'laydigan signal orqali kuzatib boradi.
Jangn Van Qiao Soxta minoralarni yaratish va Buyuk Britaniya, AQSh va Avstraliya etakchi operatorlari tarmoqlarida harakatlanishni namoyish etdilar. Shu bilan birga, u bunday foydalanish nafaqat ushbu mamlakatlarda, balki butun dunyo bo'ylab bunday kirish mumkinligini ta'kidlaydi.
O'zingizni himoya qila olamanmi?
Albatta, agar siz yashiradigan hech narsangiz bo'lmasa, unda transportni ushlashdan qo'rqmaslik kerak. Ammo, bugungi kunda har bir smartfonning har birida bankka arizalarga ega, har bir kishi o'z moliya tashkilotiga yoki ularning ishbilarmon sheriklarini chaqirishi mumkin. Agar ushbu ma'lumotlar uchinchi shaxslar uchun mavjud bo'lsa, unda pulingizni sog'inishingiz mumkin. Ammo, jiddiy oqibatlarga olib kelishi mumkin.
O'zingizni bunday "stendlar" dan himoya qilish mumkinmi? Afsuski yo'q. Zamonaviy texnologiyalar uyali aloqa operatorlariga signalni faqat haqiqiy minoralarga yo'naltirishlariga ruxsat bermaydi. Foydalanuvchilar faqat xavfni minimallashtirishlari mumkin. Ya'ni, smartfoningizdan qo'ng'iroqlar yoki Internet-trafikka ishlov berish yoki maxfiy ma'lumotlarni ishlatmang. Siz ham muhim ma'lumotlardan foydalangan holda ma'lumotlarni shifrlashingiz mumkin VPN ulanish yoki messaders tur Telegramma.
Bunday "to'plamli -in", qimmat va yuqori temir yoki maxsus dasturiy ta'minot talab qilinmaydi. Shuning uchun, tajovuzkorlarning telefoningizga kirishdan himoya qilish mumkin emas. Yaqin kunlarda uyali aloqa operatoringiz ma'lumotlarini himoya qilishda hech kim bu bo'shliqni yopolmaydi. Ehtiyot bo'ling.