3 sposoby na zhakowanie karty SIM (i jak ją chronić)

3 sposoby na zhakowanie karty SIM (i jak ją chronić)

Ponieważ codziennie pojawiają się nowe zagrożenia online, musisz być na bieżąco z nowymi lukami w zabezpieczeniach. A skoro to czytasz, prawdopodobnie już wiesz, że system operacyjny Twojego smartfona wymaga regularnej aktualizacji, aby powstrzymać zagrożenia.





Ale co zaskakujące, karta SIM może być również źródłem luk w zabezpieczeniach. W tym miejscu pokażemy Ci kilka sposobów, w jakie hakerzy mogą używać kart SIM, aby uzyskać dostęp do urządzeń – wraz z poradami, jak chronić kartę SIM.





1. Włamywacz

We wrześniu 2019 badacze bezpieczeństwa w Adaptacyjne bezpieczeństwo mobilne ogłosili, że odkryli nową lukę w zabezpieczeniach, którą nazwali Simjacker. Ten złożony atak atakuje karty SIM, wysyłając fragment kodu przypominającego oprogramowanie szpiegujące do urządzenia docelowego za pomocą wiadomości SMS.





Jeśli użytkownik otworzy wiadomość, hakerzy mogą użyć kodu do szpiegowania jego połączeń i wiadomości, a nawet śledzenia ich lokalizacji.

Luka działa przy użyciu oprogramowania o nazwie S@T Browser, które jest częścią zestawu narzędzi aplikacji SIM (STK), którego wielu operatorów telefonicznych używa na swoich kartach SIM. Przeglądarka SIMalliance Toolbox to sposób na dostęp do Internetu — zasadniczo jest to podstawowa przeglądarka internetowa, która umożliwia dostawcom usług interakcję z aplikacjami internetowymi, takimi jak poczta e-mail.



Jednak teraz, gdy większość ludzi używa przeglądarki takiej jak Chrome lub Firefox na swoim urządzeniu, przeglądarka S@T jest rzadko używana. Oprogramowanie jest jednak nadal instalowane na dużej liczbie urządzeń, co naraża je na atak Simjacker.

Naukowcy uważają, że atak ten został wykorzystany w wielu krajach, określając, że protokół S@T jest „używany przez operatorów komórkowych w co najmniej 30 krajach, których łączna populacja wynosi ponad miliard osób”, głównie na Bliskim Wschodzie, w Azji. Afryka Północna i Europa Wschodnia.





Uważali również, że exploit został opracowany i wykorzystany przez konkretną prywatną firmę, która współpracowała z różnymi rządami w celu monitorowania określonych danych demograficznych, takich jak dziennikarze i aktywiści.

Podatne są wszystkie rodzaje telefonów, w tym iPhone'y i urządzenia z systemem Android. Simjacker działa nawet na wbudowanych kartach SIM (eSIM).





2. Zamiana karty SIM

Innym problemem związanym z bezpieczeństwem karty SIM, o którym być może słyszałeś, jest wymiana karty SIM. Hakerzy wykorzystali odmianę tej techniki, aby w sierpniu 2019 r. przejąć osobiste konto Twittera Jacka Dorseya na Twitterze. To wydarzenie zwiększyło świadomość tego, jak te ataki mogą być destrukcyjne. Technika ta wykorzystuje sztuczki i inżynierię ludzką, a nie luki techniczne.

Aby dokonać zamiany karty SIM, haker najpierw zadzwoni do Twojego operatora telefonicznego. Będą udawać, że są tobą i poproszą o zastępczą kartę SIM. Powiedzą, że chcą uaktualnić do nowego urządzenia i dlatego potrzebują nowej karty SIM. Jeśli się powiedzie, operator telefoniczny wyśle ​​im kartę SIM.

dysk google nie można odtworzyć tego filmu

Następnie mogą ukraść Twój numer telefonu i połączyć go z własnym urządzeniem. Wszystko bez wyjęcie karty SIM !

Ma to dwa skutki. Po pierwsze, twoja prawdziwa karta SIM zostanie dezaktywowana i przestanie działać. Po drugie, haker ma teraz kontrolę nad połączeniami telefonicznymi, wiadomościami i żądaniami uwierzytelnienia dwuskładnikowego wysyłanymi na Twój numer telefonu. Oznacza to, że mogą mieć wystarczającą ilość informacji, aby uzyskać dostęp do twoich kont, a także mogą cię zablokować.

Wymiana kart SIM jest trudna do zabezpieczenia, ponieważ wiąże się z socjotechniką. Hakerzy muszą przekonać agenta obsługi klienta, że ​​to Ty. Gdy już mają Twoją kartę SIM, mają kontrolę nad Twoim numerem telefonu. I możesz nawet nie wiedzieć, że jesteś celem, dopóki nie będzie za późno.

Powiązane: Co to jest inżynieria społeczna?

3. Klonowanie karty SIM

Wiele razy ludzie próbują umieścić zamianę kart SIM i klonowanie kart SIM pod tym samym parasolem. Jednak klonowanie karty SIM jest bardziej praktyczne niż w przypadku innych opcji.

W ataku klonowania karty SIM haker najpierw uzyskuje fizyczny dostęp do karty SIM, a następnie tworzy kopię oryginału. Oczywiście, w celu skopiowania karty SIM haker najpierw wyjmie kartę SIM ze smartfona.

Robią to za pomocą oprogramowania do kopiowania kart inteligentnych, które kopiuje unikalny numer identyfikacyjny ---przypisany do Ciebie na karcie SIM --- na ich pustą kartę SIM.

Haker włoży następnie nowo skopiowaną kartę SIM do swojego smartfona. Po zakończeniu tego procesu uznaj, że Twoja unikalna tożsamość karty SIM jest już tak dobra, jak nie ma.

Teraz haker może podsłuchiwać wszystkie wiadomości wysyłane na Twój telefon — tak samo, jak w przypadku zamiany kart SIM. Oznacza to, że mają również dostęp do twoich dwuskładnikowych kodów uwierzytelniających, które pozwolą im włamać się na twoje konta w mediach społecznościowych, adresy e-mail, karty i konta bankowe i nie tylko.

Hakerzy mogą również używać skradzionej tożsamości karty SIM do przeprowadzania oszustw, w których może być potrzebny unikalny numer telefonu.

Jak chronić swoją kartę SIM?

Jeśli chcesz chronić swoją kartę SIM przed takimi atakami, na szczęście możesz podjąć pewne środki ostrożności.

1. Chroń się przed atakami inżynierii społecznej

Aby zabezpieczyć się przed zamianą karty SIM, utrudnij hakerom znalezienie informacji o Tobie. Hakerzy będą wykorzystywać dane, które znajdą o Tobie w Internecie, takie jak imiona znajomych i rodziny lub Twój adres. Te informacje ułatwią przekonanie agenta obsługi klienta, że ​​to Ty.

Spróbuj zablokować te informacje, ustawiając swój profil na Facebooku tylko dla znajomych i ograniczając informacje publiczne, które udostępniasz w innych witrynach. Pamiętaj też, aby usunąć stare konta, których już nie używasz, aby nie stały się celem włamania.

Innym sposobem ochrony przed zamianą karty SIM jest strzeżenie się przed phishingiem. Hakerzy mogą próbować Cię wyłudzić, aby uzyskać więcej informacji, których mogą użyć do skopiowania Twojej karty SIM. Wypatruj podejrzanych e-maili lub stron logowania. Zachowaj ostrożność podczas wpisywania danych logowania do dowolnego używanego konta.

Na koniec zastanów się, jakich metod uwierzytelniania dwuskładnikowego używasz. Niektóre usługi uwierzytelniania dwuskładnikowego wyślą na Twoje urządzenie wiadomość SMS z kodem uwierzytelniającym. Oznacza to, że jeśli Twoja karta SIM zostanie naruszona, hakerzy mogą uzyskać dostęp do Twoich kont, nawet jeśli masz włączone uwierzytelnianie dwuskładnikowe.

Zamiast tego użyj innej metody uwierzytelniania, takiej jak aplikacja Google Authentication. W ten sposób uwierzytelnianie jest powiązane z Twoim urządzeniem, a nie z numerem telefonu — dzięki czemu jest ono bezpieczniejsze przed zamianą karty SIM.

2. Ustaw blokadę karty SIM

Aby chronić się przed atakami na kartę SIM, należy również skonfigurować pewne zabezpieczenia na karcie SIM. Najważniejszym środkiem bezpieczeństwa, który możesz wdrożyć, jest dodanie kodu PIN. W ten sposób, jeśli ktoś chce wprowadzić zmiany na karcie SIM, potrzebuje kodu PIN.

Przed skonfigurowaniem blokady karty SIM upewnij się, że znasz numer PIN nadany przez operatora sieci. Aby to skonfigurować, na urządzeniu z Androidem przejdź do Ustawienia > Ekran blokady i zabezpieczenia > Inne ustawienia zabezpieczeń > Ustaw blokadę karty SIM . Następnie możesz włączyć suwak dla Zablokuj kartę SIM .

Na iPhonie przejdź do Ustawienia > Sieć komórkowa > PIN karty SIM . Na iPadzie przejdź do Ustawienia > Dane mobilne > PIN karty SIM . Następnie wprowadź istniejący kod PIN, aby potwierdzić, a blokada SIM zostanie aktywowana.

3. Inne wskazówki dotyczące bezpieczeństwa

Jak zawsze, powinieneś używać silnych i indywidualnie generowanych haseł. Nie używaj ponownie starych haseł ani nie używaj tego samego hasła na wielu kontach.

Upewnij się też, że Twoje odpowiedzi na pytania dotyczące odzyskiwania hasła nie są publicznie dostępne – na przykład nazwisko panieńskie matki.

Chroń swoje urządzenie przed atakami na kartę SIM

Ataki na urządzenia mobilne stają się coraz bardziej wyrafinowane. Istnieją zabezpieczenia przed tego typu atakami, takie jak ukrywanie danych osobowych i ustawianie blokady karty SIM.

To powiedziawszy, telefony stają się bezpieczniejsze niż kiedyś i zawsze możesz sprawdzić, czy Twój telefon został zhakowany. Korzystaj z dostępnych funkcji bezpieczeństwa, aby lepiej chronić się przed złośliwą aktywnością.

Udział Udział Ćwierkać E-mail Każdy może zhakować Twój Snapchat — oto jak go powstrzymać

Możliwe, że cyberprzestępcy mogą włamać się na Twoje konto Snapchat. Oto jak i co musisz zrobić, aby je powstrzymać.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo smartfona
  • Karta SIM
  • np
O autorze Georgina torbet(90 opublikowanych artykułów)

Georgina jest pisarką naukową i techniczną, która mieszka w Berlinie i ma doktorat z psychologii. Kiedy nie pisze, zwykle majstruje przy komputerze lub jeździ na rowerze, a więcej jej pisania można zobaczyć pod adresem georginatorbet.com .

Więcej od Georginy Torbet

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować