INNOV.RU | Информационный портал 

   
каждый месяц нас читают более 300 тысяч человек .
КУРСЫ КРИПТОВАЛЮТ

 

Незащищённая связь или как «слушают» наши телефонные разговоры


Хакеры не дремлют



18.05.2020 13:03
текст: Елена Ткаченко
фото: INNOV.RU
1145

Незащищённая связь или как «слушают» наши телефонные разговоры

И, несмотря на нарушение действующего законодательства, активно используют скрытую прослушку мобильных телефонов для своих мошеннических действий. Хакерам, обладая определёнными знаниями, совершенно не сложно подключиться к мобильному телефону того или иного человека и слушать разговоры, читать смс и сообщения в соцсетях и мессенджерах.

Сегодня, как отмечают эксперты, скрытая прослушка телефона может быть организована разными способами. Самые распространённые из них следующие:

  • подключение к сети SS7 – зная номер «жертвы», хакер может получить возможность прослушивать его телефон посредством подключения к сети оператора мобильной связи, используя определённую уязвимость в активном протоколе сигнализации. По словам специалистов по безопасности, это схема рабочая и используется злоумышленниками. При разработке сигнальной сети SS7 не были созданы специальные механизмы для защиты от хакерских атак;
  • установка шпионского вируса – это один из самых простых способов слушать разговоры. Смысл прост – злоумышленнику нужно только лишь установить троян на смартфон «жертвы» и запустить его. Для неофициального использования – это лучшее решение. И, как показывает практика, этот метод часто используется для частного использования, и не только хакерами. Применяя этот метод, можно следить за своими детьми, супругом или супругой. Для установки вируса используется специальное ПО, электронные письма, уязвимости в ОС;
  • обновление программных продуктов – в большинстве случаев речь идёт об играх, которые распространяются не через официальные магазины, а через «чёрные» или «серые» каталоги мобильного софта. В сети таких много, и использование каждого из них может быть чревато последствиями. И в этом случае за прослушку нужно винить себя, а не хакеров;
  • поддельные базовые станции – они, как правило, достаточно мощные, поэтому без труда могут перехватывать трафики мобильных абонентов и использовать данные их телефонов. По словам экспертов, за границей поддельные станции используются не только хакерами, но и полицией;
  • мобильный комплекс – смысл этого способа заключается в том, что злоумышленник недалеко от абонента устанавливает специальную антенну. Она перехватывает все сигналы гаджета и записывает разговоры. Этот способ используется, но он достаточно дорогостоящий.

В каждом из случаев заметить, что гаджет находится под контролем третьего лица, практически невозможно.



ЧИТАЙТЕ ТАКЖЕ

Применение антигололедных реагентов в железнодорожном транспорте Применение антигололедных реагентов в железнодорожном транспорте
Одним из эффективных средств в борьбе с оледенением уже несколько десятилетий остаются антигололедные реагенты
Крассула, толстянка, жирянка или денежное дерево Крассула, толстянка, жирянка или денежное дерево
Иногда листья как бы скручены в трубочку; иногда они похожи на травку, такие тоненькие; порой смахивают на «тощие пальцы», так и называются – Skinny Fingers; красиво выглядят ампельные, вариегатные растения; необычно смотрятся имеющие волнистый край листа

архив: 2013  2012  2011  1999-2011 новости ИТ гость портала 2013 тема недели 2013 поздравления