DOE AGORA Qualquer valor

Como hackers invadem telefones usando SMS

Como hackers invadem telefones usando SMS

Existem maneiras de lidar com hackers o tempo todo. Algumas maneiras são simples, enquanto outras são difíceis. Mas como muitas maneiras são desconhecidas para as pessoas, exceto os hackers, esses métodos são usados ​​com frequência. Um desses métodos é hackear um telefone usando SMS. Pesquisadores de cibersegurança revelaram uma vulnerabilidade crítica e não detectada em cartões SIM que podem permitir que hackers acessem um smartphone apenas enviando um SMS.

Conhecida como “SIMJacker”, uma vulnerabilidade está em uma área específica do software, chamada “S@T Browser”. Este navegador está conectado à maioria dos cartões SIM usados ​​por operadoras móveis em pelo menos 31 países. Independentemente do tipo de telefone que a vítima está usando, qualquer pessoa pode hackear o smartphone por meio de um SMS.

S@T Browser significa SIMalliance Toolbox Browser, um aplicativo instalado em quase todos os cartões SM como parte do kit de ferramentas SIM. Fornecer, oferece aos usuários serviços básicos, serviços de valor e assinaturas para os clientes. O navegador contém uma série de instruções, como configurar chamada, fornecer dados locais, executar um comando, enviar uma mensagem curta, iniciar o navegador e enviar dados. O software pode ser explorado para enviar um SMS, que também pode executar comandos prejudiciais no telefone.

De acordo com o relatório recente de pesquisa da AdaptiveMobile Security, um modem GSM de US $10 é usado para explorar a vulnerabilidade no cartão SIM.

“Acreditamos que essa vulnerabilidade tenha sido explorada pelo menos nos últimos 2 anos por um ator de ameaça altamente sofisticado em vários países, principalmente para vigilância”. pesquisadores de segurança da Segurança do AdaptiveMobile em um relatório.

como funciona?

Passo 1: Os invasores enviam um SMS malicioso, que é especificamente criado, consistindo em código binário (código semelhante a um spyware), como spyware no telefone que desejam hackear.

Passo 2: Ao receber o SMS, o dispositivo é hackeado assim que uma pessoa clica em um link malicioso fornecido por SMS.

Passo 3: Os hackers obtêm acesso completo ao telefone e podem realizar qualquer ação por meio de acesso remoto.

Passo 4: Os hackers acessam a localização do monitor de telefone e outras coisas básicas como bloqueio de tela, bateria, idioma, tema e outros.

A pessoa alvo cujo celular foi hackeado não sabe que todas as informações foram roubadas. Os ataques SIMJacker aproveita-se de interfaces complexas e tecnologias obscuras para mostrar que as defesas não são especiais. É importante notar que enquanto alguns dos comandos, como obter a localização de um dispositivo, não existe nenhuma interação do usuário e não há evidência visual do ataque, nem de chamada ou interação do usuário no celular.

O hacker pode explorar uma falha para:

  • Recupere a localização do dispositivo hackeado e as informações IMEI
  • Espalhe informações erradas, enviando mensagens falsas em nome da pessoa alvo
  • Executar golpes de tarifa premium discando números de tarifa premium
  • Espiar os arredores das vítimas instruindo o dispositivo a ligar para o número de telefone do invasor
  • Espalhe malware, forçando o navegador do telefone para abrir uma página da web maliciosa
  • Executar ofertas de negação de serviço desativando o cartão SIM
  • Recuperar outras informações como idioma, tipo de rádio, nível de bateria, etc.

A boa notícia é que o ataque não depende de mensagens SMS regulares, mas de códigos binários mais complexos entregues como SMS, o que significa que as operadoras de rede devem ser capazes de configurar seus equipamentos para bloquear a passagem de dados pelas redes e chegar aos dispositivos clientes.

No entanto, receber um SMS cauteloso pode fazer com que uma pessoa suspeite de malware.

Método Alternativo

Aplicativos espiões móveis predominam hoje em dia. Com fácil acesso à internet e o avanço da tecnologia, pessoas podem hackear o telefone de alguém sem nem mesmo tocar no telefone. O hacker nem precisa fazer uma chamada de espião ou enviar um SMS suspeito para o dispositivo de destino. Os aplicativos de monitoramento móvel funcionam em segundo plano, sem avisar a pessoa-alvo.

Um desses aplicativos de hacking móvel é o Xnspy, que dá acesso a quase tudo armazenado no dispositivo de destino. O invasor pode instalar o aplicativo no dispositivo de destino remotamente. O aplicativo funciona em segundo plano e não consome muita bateria. O aplicativo espião móvel acessa todas as informações sobre as atividades online e offline da pessoa monitorada e as carrega para conta de usuário do hacker. Ele pode funcionar com todos os dispositivos que executam Android e iOS.

Solução:

Pare todos os aplicativos suspeitos que rode em segundo plano

Observações Finais

Com a proliferação da Internet, as ferramentas de hacking volta-se mais avançadas. Um invasor pode hackear um telefone enviando um SMS ou instalando um aplicativo de rastreamento remotamente. Seja qual for a maneira, eles pode obter acesso ao telefone de alguém sem avisar.

 Para as operadoras de telefonia móvel, isso significa que confiar nas recomendações existentes não será suficiente para se proteger, já que invasores como esses sempre evoluirão para tentar escapar do que é colocado em prática. Em vez disso, as operadoras de celular precisarão investigar constantemente atividades suspeitas e maliciosas para descobrir ataques ‘ocultos’. Podemos e devemos esperar que outras vulnerabilidades e ataques que também escapam às defesas existentes sejam descobertos e abusados. À medida que os invasores expandiram suas habilidades para além da simples exploração de redes não seguras, para agora cobrir uma mistura muito complexa de protocolos, ambientes de execução e tecnologias para lançar ataques.

Comentários

Ebook

Postagens mais visitadas