Незащищённая связь или как «слушают» наши телефонные разговоры
Хакеры не дремлют
18.05.2020 13:03
текст: Елена Ткаченко
фото: INNOV.RU
1145
И, несмотря на нарушение действующего законодательства, активно используют скрытую прослушку мобильных телефонов для своих мошеннических действий. Хакерам, обладая определёнными знаниями, совершенно не сложно подключиться к мобильному телефону того или иного человека и слушать разговоры, читать смс и сообщения в соцсетях и мессенджерах.
Сегодня, как отмечают эксперты, скрытая прослушка телефона может быть организована разными способами. Самые распространённые из них следующие:
- подключение к сети SS7 – зная номер «жертвы», хакер может получить возможность прослушивать его телефон посредством подключения к сети оператора мобильной связи, используя определённую уязвимость в активном протоколе сигнализации. По словам специалистов по безопасности, это схема рабочая и используется злоумышленниками. При разработке сигнальной сети SS7 не были созданы специальные механизмы для защиты от хакерских атак;
- установка шпионского вируса – это один из самых простых способов слушать разговоры. Смысл прост – злоумышленнику нужно только лишь установить троян на смартфон «жертвы» и запустить его. Для неофициального использования – это лучшее решение. И, как показывает практика, этот метод часто используется для частного использования, и не только хакерами. Применяя этот метод, можно следить за своими детьми, супругом или супругой. Для установки вируса используется специальное ПО, электронные письма, уязвимости в ОС;
- обновление программных продуктов – в большинстве случаев речь идёт об играх, которые распространяются не через официальные магазины, а через «чёрные» или «серые» каталоги мобильного софта. В сети таких много, и использование каждого из них может быть чревато последствиями. И в этом случае за прослушку нужно винить себя, а не хакеров;
- поддельные базовые станции – они, как правило, достаточно мощные, поэтому без труда могут перехватывать трафики мобильных абонентов и использовать данные их телефонов. По словам экспертов, за границей поддельные станции используются не только хакерами, но и полицией;
- мобильный комплекс – смысл этого способа заключается в том, что злоумышленник недалеко от абонента устанавливает специальную антенну. Она перехватывает все сигналы гаджета и записывает разговоры. Этот способ используется, но он достаточно дорогостоящий.
В каждом из случаев заметить, что гаджет находится под контролем третьего лица, практически невозможно.
ЧИТАЙТЕ ТАКЖЕ
архив:
2013
2012
2011
1999-2011
новости ИТ
гость портала 2013
тема недели 2013
поздравления