w telefonie jest równie ważna co sam bezpieczny telefon. Badacze bezpieczeństwa z AdaptiveMobile Security ogłosili, że odkryli nową podatność na zagrożenia, którą nazwali Simjacker.
Ten złożony atak skierowany jest na karty SIM. Czynią to wysyłając kawałek kodu typu spyware do urządzenia docelowego za pomocą wiadomości SMS.
Jeśli cel otwiera wiadomość, hakerzy mogą użyć kodu do obserwacji poprzez szpiegowanie ich połączeń i wiadomości, a nawet śledzenie lokalizacji.
Błąd działa przy użyciu kawałka oprogramowania o nazwie [email protected] Browser, który jest częścią zestawu narzędzi do aplikacji SIM (STK), które wielu operatorów telefonicznych używa na swoich kartach SIM. Przeglądarka [email protected] Browser jest rzadko używana. Oprogramowanie jest jednak nadal instalowane na wielu urządzeniach, co czyni je podatnymi na atak Simjackera.
Innym problemem związanym z bezpieczeństwem karty SIM, o którym być może słyszałeś, jest wymiana karty SIM. Stosunkowo prosta technika wykorzystuje podstęp i ludzką wiedzę techniczną, a nie techniczne słabości. W celu wykonania wymiany karty SIM, haker najpierw zadzwoni do operatora sieci telefonicznej. Będą udawać, że są tobą i poprosić o zastąpienie karty SIM. Będą mówić, że chcą uaktualnić do nowego urządzenia i dlatego potrzebują nowej karty SIM. Jeśli im się powiedzie, dostawca usług telefonicznych wyśle im kartę SIM. Następnie mogą ukraść numer telefonu i połączyć go z własnym urządzeniem.
Ma to dwa skutki. Po pierwsze, prawdziwa karta SIM zostanie dezaktywowana przez operatora i przestanie działać. Po drugie, haker ma teraz kontrolę nad połączeniami telefonicznymi, wiadomościami i dwuskładnikowymi wnioskami o uwierzytelnienie wysłanymi na Twój numer telefonu. Oznacza to, że mogą mieć wystarczająco dużo informacji, aby uzyskać dostęp do kont bankowych, poczty elektronicznej i więcej.
Ponieważ atak działa na kartach SIM, wszystkie rodzaje telefonów są narażone, w tym zarówno iPhone'y jak i urządzenia z systemem Android, a nawet działa na wbudowanych kartach SIM (eSIM). Aby chronić się przed atakami SIM, należy również skonfigurować pewne zabezpieczenia na karcie SIM. Najważniejszym środkiem bezpieczeństwa, który można wdrożyć, jest dodanie kodu PIN do karty SIM. W ten sposób, jeśli ktoś chce wprowadzić zmiany na karcie SIM, potrzebuje kodu PIN.
Zamiłowanie do komputerów mam od szkoły podstawowej. Najpierw gry, potem programy następnie programy specjalistyczne. Tak dochodzimy do odzyskiwania danych niszowej usługi, której trzeba poświęcić dużo czasu by bez ryzyka zacząć pomagać ludziom w ich kłopotach związanych z utrata danych. Wiadomo, że jest sporo typów uszkodzeń zarówno dysków talerzowych jak i elektronicznych czyli SSD. Nie wszystkie problemy można rozwiązać na drodze umiejętnego posługiwania się softwarem stworzonym dla analizy danych na nośniku. Cięższym przypadkiem jest uszkodzenie elektroniki związanej z pracą dysku. Kiedyś takich przypadków było najwięcej ponieważ jakość sprzętu była dużo gorsza. Dziś te uszkodzenia są najrzadszą grupą. Uszkodzenia mechaniki dysków są najcięższymi z przypadków i dotyczą głównie dysków laptopowych, które narażone są na wstrząsy, upadki itp. Najwięcej natomiast przypadków to tzw. czynnik ludzki czyli sformatowanie danych, skasowanie danych, re-instalacja systemu bez zgrania wszystkich danych zwana nadpisaniem danych.
Wiedza i doświadczenie zdobyte przez ostatnie dziesięć lat pozwala mi osiągnąć samozadowolenie w kwestii skuteczności. Lubię swoją pracę i będę zajmował się odzyskiem danych dokąd będą produkować nośniki. Praca ta nie jest monotonna, ponieważ każdy przypadek to nowe wyzwanie. Mieszkam w Warszawie największym mieście w Polsce i wiem, że będzie tu dużo nowych wyzwań, którym chce sprostać. Zapraszam wszystkich do zapoznania się z tematem odzyskiwania i utraty danych, by nie popełniać błędów, które mogą zaważyć na późniejszym ich odzyskaniu.
Obecnie dla tego artykułu nie ma komentarzy.
Dlaczego nie być pierwszym, który skomentuje?
Proszę zalogować się lub zarejestrować by komentować lub odpowiadać na komentarze.
Autor | Ostatnia odpowiedź | Tytuł | Posty |
---|---|---|---|
Autor | Ostatnia odpowiedź | Tytuł | Posty |
Obecnie nie ma bloga w bazie.
Obecnie w bazie danych blogów nie ma żadnych archiwów bloga.