جاسوسی از افراد با سوءاستفاده از سیم کارت

به نقل از سایت اخبار فناوری اطلاعات و ارتباطات ، فن آوری های نوین :    

به گزارش خبرگزاری مهر به نقل از انگجت، در مواردی خاص سیم کارت افراد خطر امنیتی بالاتری نسبت به نرم افزار موبایل دارد. محققان شرکت AdaptiveMobile Security شکاف امنیتی جدیدی به نام Simjacker کشف کرده اند که یک شرکت نظارتی از آن برای نفوذ به دستگاه های افراد استفاده می کرده است.

 در این  روش هکر با استفاده از یک موبایل هوشمند با مودمGSM یا هرگونه سرویس A2P ، یک پیامک به موبایل قربانی ارسال می کند.

این پیامک حاوی دستورات جعبه ابزار سیم (SIM Tool Kit) است کهS@T Browser دستگاه از آن پشتیبانی می کند. S@T Browser در حقیقت اپلیکیشنی است که در سیم کارت قرار دارد. استفاده از S@T Browser و دستورات جعبه ابزار سیم (SIM ToolKit)فناوری قدیمی است که هنوز برخی از شبکه های موبایل و سیم کارت ها از آن استفاده می کنند. با کمک دستورات جعبه ابزار سیم می توان  مرورگرها را فعال یا صوت پخش کرد.  در گذشته اپراتورهای موبایل از این پروتکل ها برای ارسال پیام های تبلیغاتی یا اطلاعات صورتحساب به کاربر استفاده می کردند.

طبق یافته محققان امنیتی هکرها با استفاده از روش Simjacker که در بالا گفته شد، اطلاعات مکانی و شماره های IMEI را به دست می آورند. این اطلاعات بعدا با استفاده از اس ام اس به دستگاه دیگری ارسال می شود تا ثبت شوند.

این روش بسیار مرموزانه و بی سروصدا است. هرچند در آن از پیامک استفاده می شود اما کاربر هیچ نوتیفیکیشنی دریافت نمی کند. هکرها می توانند به راحتی به اطلاعات آپدیت شده  هر دستگاه دست یابند. از این روش برای دستیابی به اطلاعات آیفون، دستگاه های اندروید مختلف و حتی چند دستگاه اینترنت اشیا ( مجهز به سیم کارت)استفاده شده است.

این شرکت نظارتی نیز اعلام کرده اکنون بیش از دو سال است که از این روش در بیش از ۳۰ کشور در خاورمیانه، شمال آفریقا، آسیا و اروپای شرقی استفاده می کند.

البته کارشناسان تخمین می زنند از این شیوه نظارتی به طور گسترده استفاده نشده است.

120
0 0

لینک های مفید

طراحی لوگو دراصفهان

بانک اطلاعات مشاغل رایگان
لوازم یدکی جک JAC

کتاب های ادبیات آمریکای لاتین

سنگ چینی

کرم گریم


$(window).load(function () { 'use strict'; function activeStickyKit() { $('[data-sticky_column]').stick_in_parent({ parent: '[data-sticky_parent]' }); // bootstrap col position $('[data-sticky_column]') .on('sticky_kit:bottom', function (e) { $(this).parent().css('position', 'static'); }) .on('sticky_kit:unbottom', function (e) { $(this).parent().css('position', 'relative'); }); }; activeStickyKit(); function detachStickyKit() { $('[data-sticky_column]').trigger("sticky_kit:detach"); }; var screen = 768; var windowHeight, windowWidth; windowWidth = $(window).width(); if ((windowWidth < screen)) { detachStickyKit(); } else { activeStickyKit(); } // windowSize // window resize function windowSize() { windowHeight = window.innerHeight ? window.innerHeight : $(window).height(); windowWidth = window.innerWidth ? window.innerWidth : $(window).width(); } windowSize(); // Returns a function, that, as long as it continues to be invoked, will not // be triggered. The function will be called after it stops being called for // N milliseconds. If `immediate` is passed, trigger the function on the // leading edge, instead of the trailing. function debounce(func, wait, immediate) { var timeout; return function () { var context = this, args = arguments; var later = function () { timeout = null; if (!immediate) func.apply(context, args); }; var callNow = immediate && !timeout; clearTimeout(timeout); timeout = setTimeout(later, wait); if (callNow) func.apply(context, args); }; }; $(window).resize(debounce(function () { windowSize(); $(document.body).trigger("sticky_kit:recalc"); if (windowWidth < screen) { detachStickyKit(); } else { activeStickyKit(); } }, 250)); });