Post a Comment Print Share on Facebook

Simjacker, el defecto de los teléfonos, la reina de la supervisión silenciosa

"CREEMOS que esta vulnerabilidad ha sido explotada durante al menos dos años por sofisticados criminales en la mayoría de los países, principalmente por los ef

- 42 reads.

Simjacker, el defecto de los teléfonos, la reina de la supervisión silenciosa
"CREEMOS que esta vulnerabilidad ha sido explotada durante al menos dos años por sofisticados criminales en la mayoría de los países, principalmente por los efectos de la vigilancia". La escalofriante declaración de los expertos de AdaptiveMobile preocupaciones de Seguridad el descubrimiento de un método de ataque basado en sms para rastrear y espiar a cualquier persona con cualquier teléfono. El ataque, que se aprovecha de una característica de la tarjeta sim de los teléfonos móviles, inmediatamente fue cambiado el nombre de simjacker porque son capaces de "toma de rehenes y el secuestro (secuestro) el mismo teléfono. Es activa en este momento y sería capaz de golpear en muchos países, desde América a África, a Europa. Aunque este no es un nuevo tipo de ataque en las noticias, según los expertos, la Adaptación, es que se han diseñado y utilizado durante dos años por una empresa privada - que hasta el momento no han revelado el nombre - en favor de algunos gobiernos, en principio, para rastrear a los criminales o terroristas, y, posteriormente, para vigilar a los disidentes, periodistas y opositores políticos en Europa y el Medio Oriente. Como la luz que El ataque es la orientación de la tarjeta sim para enviar mensajes sms al número de teléfono de la víctima para iniciar el navegador, o para mostrar contenido específico, utilizando un protocolo antiguo utilizado por los mismos operadores de telefonía móvil para enviar ofertas promocionales a los usuarios, o proporcionar información de facturación. Pero el sms no aparece, por lo que la víctima no es consciente del ataque. Gracias a este mecanismo para enviar repetidas sms permite geo-localizar el objetivo. El sms, de hecho, contienen oculto instrucciones que son soportados por el navegador, S@T, de los dispositivos, una aplicación que reside en la tarjeta sim, en lugar de en el teléfono, y puede proporcionar datos sobre la posición y códigos Imei a un atacante.
Avatar
Your Name
Post a Comment
Characters Left:
Your comment has been forwarded to the administrator for approval.×
Warning! Will constitute a criminal offense, illegal, threatening, offensive, insulting and swearing, derogatory, defamatory, vulgar, pornographic, indecent, personality rights, damaging or similar nature in the nature of all kinds of financial content, legal, criminal and administrative responsibility for the content of the sender member / members are belong.