Como hackers invadem telefones usando SMS

Como hackers invadem telefones usando SMS

Existem maneiras de lidar com hackers o tempo todo. Algumas maneiras são simples, enquanto outras são difíceis. Mas como muitas maneiras são desconhecidas para as pessoas, exceto os hackers, esses métodos são usados ​​com frequência. Um desses métodos é hackear um telefone usando SMS. Pesquisadores de cibersegurança revelaram uma vulnerabilidade crítica e não detectada em cartões SIM que podem permitir que hackers acessem um smartphone apenas enviando um SMS.

Conhecida como “SIMJacker”, uma vulnerabilidade está em uma área específica do software, chamada “S@T Browser”. Este navegador está conectado à maioria dos cartões SIM usados ​​por operadoras móveis em pelo menos 31 países. Independentemente do tipo de telefone que a vítima está usando, qualquer pessoa pode hackear o smartphone por meio de um SMS.

S@T Browser significa SIMalliance Toolbox Browser, um aplicativo instalado em quase todos os cartþes SM como parte do kit de ferramentas SIM. Fornecer, oferece aos usuårios serviços båsicos, serviços de valor e assinaturas para os clientes. O navegador contÊm uma sÊrie de instruçþes, como configurar chamada, fornecer dados locais, executar um comando, enviar uma mensagem curta, iniciar o navegador e enviar dados. O software pode ser explorado para enviar um SMS, que tambÊm pode executar comandos prejudiciais no telefone.

De acordo com o relatĂłrio recente de pesquisa da AdaptiveMobile Security, um modem GSM de US $10 ĂŠ usado para explorar a vulnerabilidade no cartĂŁo SIM.

“Acreditamos que essa vulnerabilidade tenha sido explorada pelo menos nos últimos 2 anos por um ator de ameaça altamente sofisticado em vários países, principalmente para vigilância”. pesquisadores de segurança da Segurança do AdaptiveMobile em um relatório.

como funciona?

Passo 1: Os invasores enviam um SMS malicioso, que ĂŠ especificamente criado, consistindo em cĂłdigo binĂĄrio (cĂłdigo semelhante a um spyware), como spyware no telefone que desejam hackear.

Passo 2: Ao receber o SMS, o dispositivo ĂŠ hackeado assim que uma pessoa clica em um link malicioso fornecido por SMS.

Passo 3: Os hackers obtĂŞm acesso completo ao telefone e podem realizar qualquer ação por meio de acesso remoto.

Passo 4: Os hackers acessam a localização do monitor de telefone e outras coisas bĂĄsicas como bloqueio de tela, bateria, idioma, tema e outros.

A pessoa alvo cujo celular foi hackeado não sabe que todas as informações foram roubadas. Os ataques SIMJacker aproveita-se de interfaces complexas e tecnologias obscuras para mostrar que as defesas não são especiais. É importante notar que enquanto alguns dos comandos, como obter a localização de um dispositivo, não existe nenhuma interação do usuário e não há evidência visual do ataque, nem de chamada ou interação do usuário no celular.

O hacker pode explorar uma falha para:

  • Recupere a localização do dispositivo hackeado e as informaçþes IMEI
  • Espalhe informaçþes erradas, enviando mensagens falsas em nome da pessoa alvo
  • Executar golpes de tarifa premium discando nĂşmeros de tarifa premium
  • Espiar os arredores das vĂ­timas instruindo o dispositivo a ligar para o nĂşmero de telefone do invasor
  • Espalhe malware, forçando o navegador do telefone para abrir uma pĂĄgina da web maliciosa
  • Executar ofertas de negação de serviço desativando o cartĂŁo SIM
  • Recuperar outras informaçþes como idioma, tipo de rĂĄdio, nĂ­vel de bateria, etc.

A boa notĂ­cia ĂŠ que o ataque nĂŁo depende de mensagens SMS regulares, mas de cĂłdigos binĂĄrios mais complexos entregues como SMS, o que significa que as operadoras de rede devem ser capazes de configurar seus equipamentos para bloquear a passagem de dados pelas redes e chegar aos dispositivos clientes.

No entanto, receber um SMS cauteloso pode fazer com que uma pessoa suspeite de malware.

MĂŠtodo Alternativo

Aplicativos espiþes móveis predominam hoje em dia. Com fåcil acesso à internet e o avanço da tecnologia, pessoas podem hackear o telefone de alguÊm sem nem mesmo tocar no telefone. O hacker nem precisa fazer uma chamada de espião ou enviar um SMS suspeito para o dispositivo de destino. Os aplicativos de monitoramento móvel funcionam em segundo plano, sem avisar a pessoa-alvo.

Um desses aplicativos de hacking móvel Ê o Xnspy, que då acesso a quase tudo armazenado no dispositivo de destino. O invasor pode instalar o aplicativo no dispositivo de destino remotamente. O aplicativo funciona em segundo plano e não consome muita bateria. O aplicativo espião móvel acessa todas as informaçþes sobre as atividades online e offline da pessoa monitorada e as carrega para conta de usuårio do hacker. Ele pode funcionar com todos os dispositivos que executam Android e iOS.

Solução:

Pare todos os aplicativos suspeitos que rode em segundo plano

Observaçþes Finais

Com a proliferação da Internet, as ferramentas de hacking volta-se mais avançadas. Um invasor pode hackear um telefone enviando um SMS ou instalando um aplicativo de rastreamento remotamente. Seja qual for a maneira, eles pode obter acesso ao telefone de alguÊm sem avisar.

 Para as operadoras de telefonia mĂłvel, isso significa que confiar nas recomendaçþes existentes nĂŁo serĂĄ suficiente para se proteger, jĂĄ que invasores como esses sempre evoluirĂŁo para tentar escapar do que ĂŠ colocado em prĂĄtica. Em vez disso, as operadoras de celular precisarĂŁo investigar constantemente atividades suspeitas e maliciosas para descobrir ataques ‘ocultos’. Podemos e devemos esperar que outras vulnerabilidades e ataques que tambĂŠm escapam Ă s defesas existentes sejam descobertos e abusados. Ă€ medida que os invasores expandiram suas habilidades para alĂŠm da simples exploração de redes nĂŁo seguras, para agora cobrir uma mistura muito complexa de protocolos, ambientes de execução e tecnologias para lançar ataques.

ComentĂĄrios

Ebook

Postagens mais visitadas