Como hackers invadem telefones usando SMS
Como hackers invadem telefones usando SMS
Existem maneiras de lidar com hackers o tempo todo. Algumas maneiras sĂŁo simples, enquanto outras sĂŁo difĂceis. Mas como muitas maneiras sĂŁo desconhecidas para as pessoas, exceto os hackers, esses mĂŠtodos sĂŁo usados ââcom frequĂŞncia. Um desses mĂŠtodos ĂŠ hackear um telefone usando SMS. Pesquisadores de cibersegurança revelaram uma vulnerabilidade crĂtica e nĂŁo detectada em cartĂľes SIM que podem permitir que hackers acessem um smartphone apenas enviando um SMS.
Conhecida como âSIMJackerâ, uma vulnerabilidade estĂĄ em uma ĂĄrea especĂfica do software, chamada âS@T Browserâ. Este navegador estĂĄ conectado Ă maioria dos cartĂľes SIM usados ââpor operadoras mĂłveis em pelo menos 31 paĂses. Independentemente do tipo de telefone que a vĂtima estĂĄ usando, qualquer pessoa pode hackear o smartphone por meio de um SMS.
S@T Browser significa SIMalliance Toolbox Browser, um aplicativo instalado em quase todos os cartþes SM como parte do kit de ferramentas SIM. Fornecer, oferece aos usuårios serviços båsicos, serviços de valor e assinaturas para os clientes. O navegador contÊm uma sÊrie de instruçþes, como configurar chamada, fornecer dados locais, executar um comando, enviar uma mensagem curta, iniciar o navegador e enviar dados. O software pode ser explorado para enviar um SMS, que tambÊm pode executar comandos prejudiciais no telefone.
De acordo com o relatĂłrio recente de pesquisa da AdaptiveMobile Security, um modem GSM de US $10 ĂŠ usado para explorar a vulnerabilidade no cartĂŁo SIM.

âAcreditamos que essa vulnerabilidade tenha sido explorada pelo menos nos Ăşltimos 2 anos por um ator de ameaça altamente sofisticado em vĂĄrios paĂses, principalmente para vigilânciaâ. pesquisadores de segurança da Segurança do AdaptiveMobile em um relatĂłrio.
como funciona?
Passo 1: Os invasores enviam um SMS malicioso, que ĂŠ especificamente criado, consistindo em cĂłdigo binĂĄrio (cĂłdigo semelhante a um spyware), como spyware no telefone que desejam hackear.

Passo 2: Ao receber o SMS, o dispositivo ĂŠ hackeado assim que uma pessoa clica em um link malicioso fornecido por SMS.
Passo 3: Os hackers obtêm acesso completo ao telefone e podem realizar qualquer ação por meio de acesso remoto.
Passo 4: Os hackers acessam a localização do monitor de telefone e outras coisas båsicas como bloqueio de tela, bateria, idioma, tema e outros.

A pessoa alvo cujo celular foi hackeado não sabe que todas as informaçþes foram roubadas. Os ataques SIMJacker aproveita-se de interfaces complexas e tecnologias obscuras para mostrar que as defesas não são especiais. à importante notar que enquanto alguns dos comandos, como obter a localização de um dispositivo, não existe nenhuma interação do usuårio e não hå evidência visual do ataque, nem de chamada ou interação do usuårio no celular.
O hacker pode explorar uma falha para:
- Recupere a localização do dispositivo hackeado e as informaçþes IMEI
- Espalhe informaçþes erradas, enviando mensagens falsas em nome da pessoa alvo
- Executar golpes de tarifa premium discando nĂşmeros de tarifa premium
- Espiar os arredores das vĂtimas instruindo o dispositivo a ligar para o nĂşmero de telefone do invasor
- Espalhe malware, forçando o navegador do telefone para abrir uma pågina da web maliciosa
- Executar ofertas de negação de serviço desativando o cartão SIM
- Recuperar outras informaçþes como idioma, tipo de rĂĄdio, nĂvel de bateria, etc.
A boa notĂcia ĂŠ que o ataque nĂŁo depende de mensagens SMS regulares, mas de cĂłdigos binĂĄrios mais complexos entregues como SMS, o que significa que as operadoras de rede devem ser capazes de configurar seus equipamentos para bloquear a passagem de dados pelas redes e chegar aos dispositivos clientes.

No entanto, receber um SMS cauteloso pode fazer com que uma pessoa suspeite de malware.
MĂŠtodo Alternativo
Aplicativos espiþes móveis predominam hoje em dia. Com fåcil acesso à internet e o avanço da tecnologia, pessoas podem hackear o telefone de alguÊm sem nem mesmo tocar no telefone. O hacker nem precisa fazer uma chamada de espião ou enviar um SMS suspeito para o dispositivo de destino. Os aplicativos de monitoramento móvel funcionam em segundo plano, sem avisar a pessoa-alvo.
Um desses aplicativos de hacking móvel Ê o Xnspy, que då acesso a quase tudo armazenado no dispositivo de destino. O invasor pode instalar o aplicativo no dispositivo de destino remotamente. O aplicativo funciona em segundo plano e não consome muita bateria. O aplicativo espião móvel acessa todas as informaçþes sobre as atividades online e offline da pessoa monitorada e as carrega para conta de usuårio do hacker. Ele pode funcionar com todos os dispositivos que executam Android e iOS.
Solução:
Pare todos os aplicativos suspeitos que rode em segundo plano
Observaçþes Finais
Com a proliferação da Internet, as ferramentas de hacking volta-se mais avançadas. Um invasor pode hackear um telefone enviando um SMS ou instalando um aplicativo de rastreamento remotamente. Seja qual for a maneira, eles pode obter acesso ao telefone de alguÊm sem avisar.
Para as operadoras de telefonia mĂłvel, isso significa que confiar nas recomendaçþes existentes nĂŁo serĂĄ suficiente para se proteger, jĂĄ que invasores como esses sempre evoluirĂŁo para tentar escapar do que ĂŠ colocado em prĂĄtica. Em vez disso, as operadoras de celular precisarĂŁo investigar constantemente atividades suspeitas e maliciosas para descobrir ataques âocultosâ. Podemos e devemos esperar que outras vulnerabilidades e ataques que tambĂŠm escapam Ă s defesas existentes sejam descobertos e abusados. Ă medida que os invasores expandiram suas habilidades para alĂŠm da simples exploração de redes nĂŁo seguras, para agora cobrir uma mistura muito complexa de protocolos, ambientes de execução e tecnologias para lançar ataques.
ComentĂĄrios
Postar um comentĂĄrio