litbaza книги онлайнДомашняяСтарший брат следит за тобой. Как защитить себя в цифровом мире - Михаил Райтман

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 36 37 38 39 40 41 42 43 44 ... 159
Перейти на страницу:

Эксплуатируя уязвимости ОКС-7, хакер способен создать виртуальную SIM-карту и одновременно с настоящим владельцем пользоваться услугами связи, в том числе и получать доступ к SMS-сообщениям жертвы. В связи с этим крупные европейские банки начали отказываться от отправки в SMS-сообщениях одноразовых кодов для авторизации клиентов в системах интернет-платежей. В частности, в 2019 г. об этом заявили шесть крупнейших немецких банков: Postbank, Raiffeisen, Volksbank, Deutsche Bank, Commerzbank и Consorsbank, которые предпочли использовать иные способы аутентификации клиентов[228].

В 2014 г. сотрудники компании Positive Technologies проверили, легко ли найти оператора сотовой связи, готового подключить посторонних к ОКС-7. Исследователи представились начинающими контент-провайдерами дополнительных услуг, которым необходимо подключение к ОКС-7, чтобы «рассылать абонентам лучшие прогнозы погоды». Многие представители операторов сотовой связи из Южной Америки и Средней Азии согласились предоставить доступ официально, а другие предлагали подключение за 4000 долларов. По словам исследователей, имея знакомых в компании сотовой связи, получить доступ к ОКС-7 очень легко.

ОКС-7 используется в числе прочего в сетях 2G и 3G. Хотя в 4G применяется несколько иной протокол, Diameter, проблемы ОКС-7 по-прежнему актуальны не только из-за вынужденной поддержки операторами сетей предыдущего поколения, но из-за того, что Diameter наследует[229] проблемы предшественника (при этом он имеет и новые уязвимости). Кроме того, абоненты сетей 4G используют сети предыдущих поколений, поскольку большинство операторов сотовой связи используют 4G только для предоставления доступа в интернет, а передача SMS-сообщений и голосовые вызовы осуществляются в режиме 3G[230].

Примечание. Согласно отчету компании Positive Technologies, злоумышленникам в 2017 г. при попытке взлома удавалось перехватить 9 из 10 SMS-сообщений. Прослушать или перенаправить на сторонние номера входящие и исходящие вызовы абонентов удавалось в 53 % случаев. Мошенничество угрожает клиентам 78 % сотовых сетей[231].

Хакеры могут перенаправлять голосовые вызовы абонентов на платные или сторонние номера. К примеру, если абонент пытается позвонить в банк, то, перенаправив его на собственный номер, преступник, представляясь сотрудником банка, может узнать персональные данные, необходимые для аутентификации, – в частности, данные паспорта и кодовое слово. Или, наоборот, переадресовав входящий вызов, злоумышленник может выдать себя за абонента, например для подтверждения банковских операций.

Помимо хищения данных, злоумышленники могут инициировать DOS-атаки как на оператора сотовой связи, так и на абонентов, вызывая сбои в обслуживании длительностью до нескольких часов.

Примечание. По данным компании Positive Technologies, в сети крупного оператора (свыше 40 млн абонентов) в сутки происходит в среднем 4827 атак с целью раскрыть данные об абоненте; 3087 атак для раскрытия IMSI и 3718 атак для определения местонахождения абонента.

КЕЙС В апреле 2016 г. немецкий специалист по информационной безопасности Карстен Нол в рамках эксперимента с помощью уязвимости в ОКС-7 взломал и прослушал разговоры американского конгрессмена Теда Лью, зная лишь номер его мобильного телефона. Он смог не только прослушать и записать все разговоры, но и проследить за перемещениями политика, несмотря на то, что в его смартфоне был выключен GPS-навигатор[232].

Уязвимость приложения S@T Browser

Устаревшее приложение S@T Browser и подсистема SIM Toolkit (STK) могут подвергаться атакам типа Simjacker, в процессе которых злоумышленники пересылают специальные SMS-сообщения перечисленному программному обеспечению, функционирующему на SIM-картах жертв. Для атаки злоумышленники используют смартфон или GSM-модем, отсылающий запросы со скрытыми инструкциями. Таким образом можно, например, заставить устройство жертвы передать данные о геопозиции абонента и IMEI. Так как атака направлена непосредственно на SIM-карты, то не имеет значения, какая операционная система установлена на смартфоне или телефоне пользователя. Могут быть атакованы устройства Apple, ZTE, Motorola, Samsung, Google, Huawei или даже IoT-устройства с SIM-картами. Так как запросы можно отправлять без ограничений, хакеры могут постоянно следить за местонахождением пользователей и, помимо этого, совершать звонки (в том числе на платные номера), прослушивать разговоры рядом с устройством, отправлять сообщения, отключать SIM-карту, запускать команды AT-модема, открывать браузеры с фишинговыми и вредоносными ссылками и многое другое[233]. Следует отметить, что данная угроза к моменту выхода этой книги стала практически неактуальной, так как операторы сотовой связи прекращают использовать эти устаревшие технологии. Поэтому злоумышленники скорее воспользуются уязвимостями ОКС-7, а еще вероятнее – методами социальной инженерии[234].

Программные средства перехвата сотовой связи

Случаи, когда аппаратные устройства (за исключением корпоративных систем мониторинга) применялись против законопослушных рядовых граждан, скорее исключение, так как этот способ прослушки требует значительных вложений, ресурсов и использования специализированного оборудования. Спецслужбы физически не способны анализировать огромные потоки трафика, генерируемого абонентами, поэтому избирательно подслушивают только разговоры лиц, которых власти объявляют подозрительными.

Злоумышленникам же гораздо проще и дешевле использовать мошенническое программное обеспечение, вынуждая потенциальную жертву установить его на телефон. Чаще всего они рассылают фишинговые SMS-сообщения, в том числе от имени официальных компаний, со ссылками на программы-шпионы. В других случаях мошенники могут звонить от имени компании, подменяя номер вызывающего абонента, чтобы у жертвы не было подозрений, и вынуждать устанавливать вредоносное программное обеспечение[235]. Иногда и сами пользователи устанавливают шпионские приложения, в том числе из официальных магазинов для мобильных устройств, таких как Google Play и App Store. В подавляющем большинстве случаев шпионское программное обеспечение оказывается на устройствах под управлением ОС Android – прежде всего потому, что пользователи путем нехитрых манипуляций могут устанавливать приложения из APK-файлов, а также из-за угрозы попадания вредоносного программного обеспечения в Google Play. Компания Apple тщательнее проверяет приложения, попадающие в App Store, хотя и здесь бывают исключения[236], а в случае джейлбрейка девайса пользователь может загрузить вредоносное программного обеспечение из IPA-файла или стороннего магазина приложений, например Cydia.

1 ... 36 37 38 39 40 41 42 43 44 ... 159
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?