Невидимая слежка: как номер телефона превращается в маячок для хакеров

Для взлома вашего местоположения больше не нужны вредоносные ссылки или шпионские программы

1 мин.
Невидимая слежка: как номер телефона превращается в маячок для хакеров

Исследовательская группа Citizen Lab зафиксировала деятельность двух независимых кибергруппировок, которые использовали архитектуру сотовых сетей для скрытой слежки за абонентами. Эксперты выявили уязвимости в технологиях мобильных операторов: уязвимыми оказались базовые системы, отвечающие за роуминг, маршрутизацию сообщений и геопозиционирование устройств.

Один из обнаруженных методов слежки работает через так называемые «тихие SMS». Злоумышленники отправляют на телефон жертвы специальное системное сообщение, которое совершенно невидимо для пользователя и не оставляет следов во входящих. Это сообщение не выводится на экран, а напрямую обращается к SIM-карте, давая ей команду собрать текущие геоданные и отправить их обратно хакерам. Владелец смартфона при этом ничего не подозревает.

В Citizen Lab особо отмечают масштаб угрозы: чтобы стать мишенью, абоненту не нужно переходить по фишинговым ссылкам или случайно скачивать вредоносное ПО. Достаточно того, что телефон просто подключен к местной сотовой вышке, причём слежка работает даже при выключенном мобильном интернете. Вся компрометация происходит на уровне инфраструктуры самой сети связи, а главным ключом для злоумышленников выступает обычный номер телефона.

Пока такие атаки остаются штучными – в основном их применяют для шпионажа за высокопоставленными лицами или конкретными целями в рамках так называемого «коммерческого шпионажа». Однако эксперты опасаются, что по мере развития теневого рынка подобные эксплойты могут стать дешевле и перейти в категорию инструментов для массовой слежки.

Мы в Telegram, на Дзен, в Google News и YouTube



ePN