Pular para o conteúdo principal

Compartilhe

Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos.

Com o Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos. Existem 351 milhões de nomes de domínio registrados, e esse número continua crescendo. Todos os dias, milhares de novos nomes são registrados. Como os nomes de domínio só podem ser usados ​​por uma empresa ou pessoa por vez, pode ser difícil não apenas criar um nome de domínio que faça sentido, mas também encontrar um que esteja disponível.  Muita gente não quer perder tempo criando um novo nome de usuário, verificando a disponibilidade e registrando-o em cada plataforma. E se houvesse um jeito mais fácil? Existe. Um verificador e gerador de nomes de usuário como o Namechk  pode ajudar. Como funciona o Namechk? Comece com algumas ideias de nomes e digite cada uma delas na barra de pesquisa. O Namechk pega sua ideia de nome de usuário (mesmo palavras aleatórias) e verifica sua disponibilidade como nome de domínio e nome de usuário em dezenas de redes sociais e plataformas online. ...

Como hackers invadem telefones usando SMS

Como hackers invadem telefones usando SMS

Existem maneiras de lidar com hackers o tempo todo. Algumas maneiras são simples, enquanto outras são difíceis. Mas como muitas maneiras são desconhecidas para as pessoas, exceto os hackers, esses métodos são usados ​​com frequência. Um desses métodos é hackear um telefone usando SMS. Pesquisadores de cibersegurança revelaram uma vulnerabilidade crítica e não detectada em cartões SIM que podem permitir que hackers acessem um smartphone apenas enviando um SMS.

Conhecida como “SIMJacker”, uma vulnerabilidade está em uma área específica do software, chamada “S@T Browser”. Este navegador está conectado à maioria dos cartões SIM usados ​​por operadoras móveis em pelo menos 31 países. Independentemente do tipo de telefone que a vítima está usando, qualquer pessoa pode hackear o smartphone por meio de um SMS.

S@T Browser significa SIMalliance Toolbox Browser, um aplicativo instalado em quase todos os cartões SM como parte do kit de ferramentas SIM. Fornecer, oferece aos usuários serviços básicos, serviços de valor e assinaturas para os clientes. O navegador contém uma série de instruções, como configurar chamada, fornecer dados locais, executar um comando, enviar uma mensagem curta, iniciar o navegador e enviar dados. O software pode ser explorado para enviar um SMS, que também pode executar comandos prejudiciais no telefone.

De acordo com o relatório recente de pesquisa da AdaptiveMobile Security, um modem GSM de US $10 é usado para explorar a vulnerabilidade no cartão SIM.

“Acreditamos que essa vulnerabilidade tenha sido explorada pelo menos nos últimos 2 anos por um ator de ameaça altamente sofisticado em vários países, principalmente para vigilância”. pesquisadores de segurança da Segurança do AdaptiveMobile em um relatório.

como funciona?

Passo 1: Os invasores enviam um SMS malicioso, que é especificamente criado, consistindo em código binário (código semelhante a um spyware), como spyware no telefone que desejam hackear.

Passo 2: Ao receber o SMS, o dispositivo é hackeado assim que uma pessoa clica em um link malicioso fornecido por SMS.

Passo 3: Os hackers obtêm acesso completo ao telefone e podem realizar qualquer ação por meio de acesso remoto.

Passo 4: Os hackers acessam a localização do monitor de telefone e outras coisas básicas como bloqueio de tela, bateria, idioma, tema e outros.

A pessoa alvo cujo celular foi hackeado não sabe que todas as informações foram roubadas. Os ataques SIMJacker aproveita-se de interfaces complexas e tecnologias obscuras para mostrar que as defesas não são especiais. É importante notar que enquanto alguns dos comandos, como obter a localização de um dispositivo, não existe nenhuma interação do usuário e não há evidência visual do ataque, nem de chamada ou interação do usuário no celular.

O hacker pode explorar uma falha para:

  • Recupere a localização do dispositivo hackeado e as informações IMEI
  • Espalhe informações erradas, enviando mensagens falsas em nome da pessoa alvo
  • Executar golpes de tarifa premium discando números de tarifa premium
  • Espiar os arredores das vítimas instruindo o dispositivo a ligar para o número de telefone do invasor
  • Espalhe malware, forçando o navegador do telefone para abrir uma página da web maliciosa
  • Executar ofertas de negação de serviço desativando o cartão SIM
  • Recuperar outras informações como idioma, tipo de rádio, nível de bateria, etc.

A boa notícia é que o ataque não depende de mensagens SMS regulares, mas de códigos binários mais complexos entregues como SMS, o que significa que as operadoras de rede devem ser capazes de configurar seus equipamentos para bloquear a passagem de dados pelas redes e chegar aos dispositivos clientes.

No entanto, receber um SMS cauteloso pode fazer com que uma pessoa suspeite de malware.

Método Alternativo

Aplicativos espiões móveis predominam hoje em dia. Com fácil acesso à internet e o avanço da tecnologia, pessoas podem hackear o telefone de alguém sem nem mesmo tocar no telefone. O hacker nem precisa fazer uma chamada de espião ou enviar um SMS suspeito para o dispositivo de destino. Os aplicativos de monitoramento móvel funcionam em segundo plano, sem avisar a pessoa-alvo.

Um desses aplicativos de hacking móvel é o Xnspy, que dá acesso a quase tudo armazenado no dispositivo de destino. O invasor pode instalar o aplicativo no dispositivo de destino remotamente. O aplicativo funciona em segundo plano e não consome muita bateria. O aplicativo espião móvel acessa todas as informações sobre as atividades online e offline da pessoa monitorada e as carrega para conta de usuário do hacker. Ele pode funcionar com todos os dispositivos que executam Android e iOS.

Solução:

Pare todos os aplicativos suspeitos que rode em segundo plano

Observações Finais

Com a proliferação da Internet, as ferramentas de hacking volta-se mais avançadas. Um invasor pode hackear um telefone enviando um SMS ou instalando um aplicativo de rastreamento remotamente. Seja qual for a maneira, eles pode obter acesso ao telefone de alguém sem avisar.

 Para as operadoras de telefonia móvel, isso significa que confiar nas recomendações existentes não será suficiente para se proteger, já que invasores como esses sempre evoluirão para tentar escapar do que é colocado em prática. Em vez disso, as operadoras de celular precisarão investigar constantemente atividades suspeitas e maliciosas para descobrir ataques ‘ocultos’. Podemos e devemos esperar que outras vulnerabilidades e ataques que também escapam às defesas existentes sejam descobertos e abusados. À medida que os invasores expandiram suas habilidades para além da simples exploração de redes não seguras, para agora cobrir uma mistura muito complexa de protocolos, ambientes de execução e tecnologias para lançar ataques.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas