Как взламывают аккаунты с помощью sim-карты

Некоторое время назад в Интернете была популярна «разводка» в виде «программы для пробивки мобильного номера».

Где-то ее предлагали бесплатно скачать, где-то продавали за деньги, где-то она была «реализована» в виде онлайн-сервиса – итог был в любом случае один: зараженный трояном компьютер или утечка средств с мобильного счета через платную подписку или другие подобные относительно честные способы. Наученные горьким опытом и ми сотовых операторов пользователи практически уверовали в то, что создание такой программы невозможно физически.

Тем не менее взломать сотовую сеть и определить местоположение абонента, прочитать его SMS, подслушать разговоры и даже украсть со счета деньги с помощью USSD-запроса не просто, а очень просто. Компания Positive Technologies выпустила отчет о безопасности сетей сотовой связи; проведенное ею исследование наглядно демонстрирует, что подобные «фокусы» доступны даже начинающему хакеру.

Типичное предложение услуг на одном из форумов

Никаких «шпионских штучек» (хотя, по данным Сноудена, именно этими способами пользовалось АНБ для слежки за людьми по всему миру) для этого не потребуется.

Тем более что сами спецслужбы в них и не нуждаются: все сети и так подключены к СОРМ, поэтому все ваши разговоры и переписка, а при проведении разыскных мероприятий – и местоположение вполне доступны соответствующим органам и без взломов.

А вот то, что доступ к вашей персональной информации может получить фактически любой школьник – не самая хорошая новость.

Спрос на услуги есть, цена доступная практически каждому

Главная уязвимость находится в протоколах сигнализации ОКС-7 (в западной литературе называется SS7), разработанных в конце 1970-х годов и принятых в 1981-м.

Тогда это был прорыв в плане безопасности, потому что для сигнализации (то есть для передачи служебных команд во время установления телефонного соединения) стал использоваться отдельный канал, физически недоступный абоненту.

До этого все команды в виде тоновых сигналов передавались прямо в линию и, например, на основе недокументированных функций старых протоколов удалось реализовать АОН на аналоговых АТС: телефонный аппарат отправлял запрос номера и получал от станции ответ.

Изначально это было придумано для междугородных АТС, чтобы после набора восьмерки на городской АТС можно было понять, кому выставлять счет за разговор. Однако использование для сигнализации того же канала, что и для разговора, позволило определять номера кому угодно, а особенно продвинутым – и вовсе разговаривать по межгороду за чужой счет путем спуфинга запросов номера.

«Но сигнальный канал же недоступен для абонента!» — скажете вы. Однако дело в том, что в начале 2000-х годов была разработана спецификация SIGTRAN, позволяющая передавать команды ОКС-7 по IP-сетям.

И получилось так, что незащищенные протоколы (ведь их разработчики исходили из того, что до сигнального канала никто физически не доберется, поэтому сочли нецелесообразным все усложнять) оказались в общедоступных IP-сетях, и теперь достаточно только компьютера с подключением к Интернету и нехитрого ПО: авторы отчета использовали Linux-систему с установленным SDK для формирования пакетов SS7. Вся идея взлома строится на том, что система не проверяет источник пакета (еще раз: по логике разработчиков, он физически не может появиться извне), поэтому обрабатывает команды злоумышленника точно так же, как и легитимные, позволяя полноценно «вклиниться» и реализовать атаку типа man-in-the-middle. Фильтровать эти пакеты невозможно, потому что нельзя достоверно установить их легитимность.

Схема подключения для атаки через ОКС-7

Впрочем, немного огорчим кулхацкеров, уже собравшихся похулиганить, не вставая с дивана: для проведения атак недостаточно установить нужное ПО, эмулирующее оборудование оператора.

Нужно еще и подключение в качестве оператора, которое, однако, легко купить на черном рынке: в ряде стран, где операторскую лицензию выдают кому попало, подобный «бизнес» процветает, а для успешной атаки не важно, из какой страны ваш «оператор»: заплатил за доступ к шлюзу – и атакуй абонента в любой точке мира. Блокировка пакетов ОКС-7 из-за рубежа в данном случае не спасет, потому что приведет к невозможности работы роуминга и международной связи. Кроме того, получить доступ к сети оператора можно, например, и путем взлома фемтосоты. И наконец, можно вообще быть гуманитарием и просто заказать услугу. Например, ее под брендом SkyLock предлагает компания Verint.

В рамках сервиса SkyLock можно купить подключение напрямую к оператору через IP-SEC

Прежде чем перейти к описанию самих атак, напомним о том, как устроены сети мобильной связи. У вас есть номер. Например, +79992128506. Это MSISDN (Mobile Subscriber Integrated Services Digital Number). Он не хранится в SIM-карте, как многие думают.

В SIM-карте хранится другой идентификатор – IMSI (International Mobile Subscriber Identity), который передается в сеть только во время регистрации абонента. Это 15-значное число вида 250115556667778, в котором 250 – код страны, 11 – код оператора, а остальные 10 цифр – внутренний уникальный номер данной SIM-карты (MSIN, Mobile Subscriber Identification Number).

Именно IMSI используется для идентификации абонента внутри сотовой сети, то есть для совершения каких-либо операций с номером.

Информация о соответствии IMSI и MSISDN (то есть у какого абонента какая SIM-карта) хранится в базе данных, именуемой HLR (Home Location Register), причем таких баз может быть несколько – именно поэтому, например, при попытке поменять SIM-карту на новую в салоне оператора может не оказаться SIM-карт именно для вашего номера, так как IMSI имеющихся SIM-карт могут быть уже занесены в другую HLR. При этом для каждого из сегментов сети (коммутаторов) используется аналогичная база данных VLR (Visitor Location Register) — ее отличие заключается в том, что данные в ней хранятся временно, копируясь из HLR при появлении абонента именно в этой части сети. В VLR также хранятся данные о текущем местоположении абонента (чтобы знать, через какую базовую станцию ему направлять входящий звонок и сообщение), настройки переадресации и тому подобное. Всеми этими данными пользуется для своей работы коммутатор, он же MSC (Mobile Switching Center).

В сервисе SkyLock местоположение любого абонента указывается на карте: интерфейс понятен любому, весь взлом выполняет программа

Как разблокировать чужой телефон Андроид — все способы

По утверждению разработчиков, функционал современных мобильных устройств способен полностью защитить личные данные пользователей.

Они внедряют и регулярно совершенствуют различные виды блокировки, начиная с введения обычного пароля и PIN-кода, а заканчивая сканированием отпечатка пальца, радужки глаза и лица. Казалось бы, такую «защиту» пробить невозможно.

Однако существует немало способов получить доступ к содержимому смартфона как тайно, так и на виду у всех. И для этого совсем необязательно подсматривать через плечо.

Содержание

Устанавливая пароль или графический рисунок, владельцы ультрамодных гаджетов придумывают сложные комбинации в надежде, что никто не подберет к нему ключ. Однако существует немало хитростей, с помощью которых можно обойти защиту не только на своем, но и на чужом телефоне.

С помощью звонка

Всем известно, чтобы ответить на звонок, не нужно снимать телефон с блокировки. Если под рукой имеется второй аппарат, получить доступ к функционалу первого не составит труда. Для этого понадобится лишь позвонить на заблокированный смартфон, а затем:

  • принять входящий вызов и, удерживая трубку в режиме «Hold», открыть панель быстрого доступа;
  • кликнуть по иконке с изображением шестеренки и открыть «Настройки»;
  • перейти в раздел «Безопасность», выбрать опцию «Блокировка экрана» и отключить пароль.

Этот способ подходит для старых аппаратов, на которых установлены ранние версии ОС. В смартфонах нового поколения подобная брешь была устранена.

С помощью разряженной батареи

Этот вариант может потребовать терпения и выдержки от пользователя. Ему придется дождаться, пока аккумулятор выработает свой ресурс на ¾. Способ по аналогии напоминает предыдущий, только для доступа к функционалу смартфона не требуется совершать звонок с другого аппарата. Вот как это должно выглядеть:

  • Дождаться, пока уровень зарядки аккумулятора приблизится к минимуму – 10-15%, а на экране телефона появится уведомление о том, что «Батарея полностью разряжена» и нужно подключить устройство к розетке.
  • Не касаясь кнопок с предложенными вариантами действий («Использование батареи» или «Да»), опустить верхнюю шторку, проведя пальцем по экрану сверху вниз.
  • Кликнуть по любому ярлычку, а лучше по значку с шестеренкой, и перейти в «Настройки».
  •  Когда появится меню с перечнем доступных функций, выбрать вкладку «Защита» и отключить режим блокировки.

Зрительная память

Наблюдательный человек способен легко запомнить комбинацию символов или графический узор, а позже воспроизвести его на нужном смартфоне с фотографической точностью и получить доступ к содержимому гаджета. Но в некоторых случаях подобный повышенный интерес может вызвать подозрение.

Если оставить сим-карту без присмотра, можно лишиться всех денег в банке, защищены от этого способа взлома единицы

Александр (имя изменено) потерял телефон. Беда не пришла одна. На следующий день в мобильных банках он заметил, что с карт списаны деньги, а в истории операций ряд переводов, которых он не совершал.

Один банк не позволил списать средства. Он обнаружил подозрительную активность и заблокировал счёт. Зато в другом мошенники произвели несколько операций, среди них покупка в магазине и попытка оформить кредит.

Сим-карты и номера телефона достаточно, чтобы получить доступ к мобильному банку, аккаунтам в соцсетях и подобным учётным записям. Особенно легко это будет сделать при отсутствии двухфакторной аутентификации с кодом из СМС в качестве пароля.

Номер телефона считается доверенным способом двухфакторной авторизации во многих сервисах.

Злоумышленник, получив в распоряжение смартфон, может извлечь из него сим-карту, вставить её в другое устройство, установить банковское приложение и использовать номер телефона в качестве логина в системе, а пароль обычно приходит в виде СМС, — рассказал исследователь мобильных угроз в Лаборатории Касперского Виктор Чебышев.

В случае с Александром один банк заблокировал карту, а второй нет. У банков есть системы проверки пользователя на основании его устройства. Если пользователь проводил платёж с одного, а теперь начинает с другого — это повод насторожиться.

У банков очень много различных систем проверки мошеннических операций, в том числе проверяются марка, модель и серийный номер устройства. Если ещё вчера платежи осуществлялись с одной модели устройства, а сегодня — с совершенно другой, то это с большой долей вероятности станет поводом для внутренней проверки со стороны банка, — объяснил Виктор Чебышев.

Правда, рассчитывать на систему защиты не стоит. Она может спасти кошелёк, но не факт, что сделает это. Поэтому лучше обезопасить счёт заранее.

 

Решение проблемы — установка пароля-блокировки для сим-карты. Это то же самое, что и с блокировкой экрана, только без ПИН-кода для сим-карты хакер не получит доступа к ней и не сможет выполнять операции.

Чтобы авторизоваться, злоумышленнику нужно будет ввести ПИН-код, а его знаете только вы. Это усложнит процесс взлома и увеличит время до получения доступа к чипу.

Вам всё равно обязательно нужно позвонить оператору с требованием заблокировать сим-карту. С ПИН-кодом вы выиграете время.

Вот как его активировать на iPhone: 1) перейдите в «Настройки» —> «Сотовая связь» —> SIM-PIN; 2) активируйте переключатель; 3) введите старый ПИН-код для сим-карты, если он есть; 4) после успешной активации настройки можно изменить старый ПИН-код на новый, более удобный и запоминающийся.

На Android: «Настройки» —> «Безопасность и местоположение» —> «Безопасность и конфиденциальность» —> «Блокировка сим-карты» —> «Дополнительные настройки» —> «Шифрование и учётные данные» —> «Установить блокировку сим-карты». И введите ПИН-код.

Чтобы отключить или сменить ПИН-код на сим-карте, нужно будет ввести текущий. Так карточка будет защищена от использования злоумышленниками.

Не всегда. По словам экспертов Group-IB, гораздо более серьёзная проблема — перевыпуск сим-карт. В этом случае мошенник может привязать клонированную симку к интернет-банку и получить доступ ко всем счетам жертвы.

«У клиента есть, как правило, сутки на обращение в салон связи и банк, чтобы мошенник не успел ничего предпринять.

Чтобы злоумышленники не могли перевыпустить вашу сим-карту и перепривязать к ней ваш интернет-банкинг, напишите в отделении у сотового оператора заявление, ограничивающее смену сим-карты без вашего участия», — советует замруководителя лаборатории компьютерной криминалистики Group-IB Анастасия Баринова.

Александр запросил возврат денег, списанных после потери смартфона. Банк отказал.

«До момента извещения банка об утрате средств доступа, карты / карточного токена или ПИНа клиент несёт ответственность за все операции по счетам, совершённые иными лицами с ведома или без ведома клиента», — рассказали ему в компании.

Это ещё одна причина сообщить об утрате устройства и сим-карты как можно быстрее. Вот как предостерегают пользователей сотовые операторы.

«Билайн»: «Установка ПИН-кода на сим-карту — стандартная возможность, которая может быть включена или выключена самим клиентом. Блокируем их по заявлению клиента. В этом плане действия ничем не отличаются от случаев утери, например, банковских карт».

МТС: «ПИН-код — это базовый пароль, который стоит на всех наших сим-картах и даёт дополнительную защиту в случае пропажи вашей сим-карты. Пользователь сам выбирает, пользоваться им или нет. Но надеяться только на ПИН-код в такой ситуации не стоит.

Первое и самое важное правило — если у вас украли телефон / пропала сим-карта или вам кажется, что к ней получили доступ мошенники, нужно немедленно связаться с техподдержкой любым удобным для вас способом (по телефону, на сайте, в приложении или соцсетях) и как можно быстрее её заблокировать.

Yota: «У наших клиентов есть возможность установить и изменить ПИН-код на сим-картах. Когда к нам обращается клиент с сообщением о потере сим-карты, мы ограничиваем доступ к услугам связи после подтверждения его личности.

Стоит отметить, что сим-карта, как правило, теряется вместе с устройством, на котором могут быть установлены приложения банков, социальных сетей и т.д. Для защиты необходимо дополнительно ставить ПИН-код на сам гаджет, а также пароли на приложения.

В случае пропажи телефона с сим-картой клиентам необходимо в кратчайшие сроки проинформировать нас, обратившись в контактный центр или на точку продаж Yota, чтобы временно заблокировать услуги связи на утерянной сим-карте».

«Мегафон»: «Возможность установить ПИН-код на сим-карту есть у каждого абонента, сделать это можно в настройках телефона, это касается и смартфонов, и кнопочных устройств. Мы всегда рекомендуем устанавливать ПИН-код в качестве защиты, но решение остаётся на усмотрение абонента.

Если ПИН-кода на сим-карте не было, а телефон украден, нужно как можно скорее заблокировать сим-карту, обратившись в ближайший салон связи или на горячую линию оператора. Мы постоянно взаимодействуем с банками и проводим комплекс технических мероприятий для защиты наших абонентов».

Как найти скрытую камеру в съёмной квартире или отеле с помощью смартфона

Исследователь мобильных угроз в Лаборатории Касперского Виктор Чебышев рекомендует пользователям совершить два действия:

  1. Установить ПИН-код на сим-карту. Его потребуется вводить во время каждой перезагрузки устройства, но обычно это нечастая процедура.
  2. Если есть техническая возможность, перейти на eSIM. Это виртуальная сим-карта, её невозможно извлечь из устройства так же просто, как обычную сим-карту, и злоумышленник не сможет оперативно получить доступ к сервисам, если сам смартфон достаточно хорошо защищён, например паролем на разблокировку экрана или отпечатком пальца.

Как разблокировать чужой телефон Андроид — все способы

В процессе установки графического рисунка или пароля на современный телефон, их владельцы чаще всего выдумывают сложные комбинации надеясь на то, что никто не сможет разблокировать созданный ключ.

 

Вопреки распространенному мнению, существует большое количество способов, используя которые пользователь может обойти системную защиту, как на своем, так и на чужом смартфоне.

Простые методы, как разблокировать чужой телефон

С помощью звонка

Особенности мобильной операционной системы позволяют отвечать на входящие звонки телефона без снятия блокировки экрана. Таким образом, имея под рукой еще одно устройство, пользователь может достаточно просто получить доступ к другому смартфону. Для этого необходимо:

  1. Позвонить на телефон, который предполагается взломать.
  2. Принять звонок и с помощью его удерживания перейти в меню быстрого доступа.
  3. Нажать на иконку «Настройки».
  4. Зайти во вкладку «Безопасность».
  5. Выбрать поле «Блокировка экрана».

Данный метод подходит только для тех устройств, на которых установлена более ранние версии мобильной операционной системы Android. На новых телефонах такая уязвимость была официально устранена.

 

С помощью разряженной батареи

Этот метод разблокировки подходит пользователям, обладающих хорошей выдержкой. Так, необходимо дождаться определенного отрезка времени для того, чтобы аккумулятор устройства выработал собственный ресурс на 80%. Такой способ чем-то напоминает предыдущий, однако в этом случае звонить с другого гаджета не нужно.

Чтобы обойти пароль на телефоне данным методом, необходимо:

  1. Дождаться, пока процент зарядки аккумулятора не будет в районе 15-20%. В этом случае на главном экране телефона появится сообщение о полной разрядке батареи и необходимости подключить устройство к источнику питания.
  2. Опустить системную шторку при помощи проведения пальцем сверху вниз.
  3. Нажать системный ярлык из шторки со знаком шестерней, что переведет пользователя в основные настройки устройства.
  4. В главном окне нажать на вкладку «Защита» и провести отключение блокировки.

Аналогичным образом, такой метод подходит для смартфонов с ранней версией операционной системы. В обновленном Android взломать главный экран блокировки с помощью расхода батареи не получится.

Особо важно не касаться кнопок, которые указаны в уведомлении о полном разряде батареи. Если пользователь нажмет на одно из предложенных действий, способ придется повторять заново.

Зрительная память

Наиболее интересный метод получения доступа к заблокированному телефону. Все, что нужно, — это запомнить графическую или символьную комбинацию, который вводит владелец телефона. После этого, — повторить ее и пользоваться разблокированным устройством.

Поскольку в некоторых случаях, высокий интерес способен вызвать дополнительные подозрения, наблюдать за вводом цифр или узора необходимо с осторожностью. Можно незаметно сфотографировать телефон с использованием цифрового увеличения или посмотреть данные блокировки на защитном стекле. Пальцы владельца хорошо отпечатываются на экране.

Воры научились получать доступ к банковским счетам через сим-карты

Появилась новая схема краж. У человека похищают телефон, забирают сим-карту, а с помощью нее получают доступ к банковским приложениям. Со счетов человека снимают деньги и берут на него кредиты. Жертвы таких преступлений рассказали Business FM, как с этим столкнулись

weerapat / ru.depositphotos.com

Злоумышленники научились получать доступ к банковским счетам, похищая телефоны. Смартфон обычно защищен кодом, но цель преступников — сим-карта. Переставив ее в другое устройство можно обокрасть человека на крупную сумму. Несколько москвичей рассказали Business FM, как стали жертвами такой преступной схемы.

Вечером в субботу, 16 января, Олег зашел в бар в центре Москвы. Как он говорит, выпил один коктейль. И после этого не помнит ничего. Он очнулся утром у себя дома. Без телефона.

«»

Важная деталь — все банковские карты были при нем, отсутствовал только смартфон.

А дальше Олег начал обзванивать свои банки и с ужасом узнавать, что в одном из них у него кто-то через его личный кабинет вывел все его деньги.

А в другом банке — это «Сбер» — на него несколько раз пытались оформить кредит. И в итоге оформили. И, естественно, быстро воспользовались этими деньгами. Плюс взяли еще один кредит на покупку дорогого гаджета.

 

Итого Олега в общей сложности обокрали почти на 500 тысяч. И все произошло буквально в течение ночи, пока он был в отключке. Мужчина подозревает, что его отравили. Он обратился в полицию, сдал анализы. Результаты еще не пришли. Зато позвонил оперативник и рассказал, что по данным с камер Олега встречали возле ресторана двое мужчин, которые потом и вытащили у него телефон.

Механизм, как они украли через банковские приложения деньги — доподлинно неизвестен. Но грабителям помимо самого смартфона нужна была симка. Если телефон обычно защищен паролем, входом по отпечатку или фэйс айди, то сим-карту можно просто вставить в другой телефон.

И потом мошенники получают СМС с кодом подтверждения операции. Но нюансов может быть много. Например, чтобы взять экспресс-кредит все-таки необходимо наличие своего человека в банке, уверен гендиректор агентства разведывательных технологий «Р-Техно» Роман Ромачёв.

Роман Ромачёв генеральный директор агентства разведывательных технологий «Р-Техно»

Олег начал по форумам искать людей, которые столкнулись с такой же ситуацией. И нашел своего коллегу, который работает в той же компании, хотя они и не были знакомы. Оба обслуживаются в одном и том же отделении «Сбера». Алексей на Старый Новый год ждал в метро друзей. Подошел какой-то мужчина и заговорил с ним. А потом начался спектакль, рассказывает Алексей.

Дальше история, как под копирку. Тоже вывели деньги, тоже взяли кредит в «Сбере». В итоге у Алексея украли больше 700 тысяч рублей. И все тоже произошло очень быстро. К нему оперативно приехал наряд, сразу же отвез в отделение. И пока Алексей объяснял полицейским, что с ним произошло, его, как он с усмешкой замечает, продолжали грабить.

Business FM отправила запрос в «Сбер». Деньги у героев этой публикации списывали со счетов и в других банках, но именно через мобильное приложение «Сбера» прошли самые подозрительные операции. Вот что ответили в банке:

Не говорю о каком-то конкретном банке, но многие из них обычно крайне неохотно возвращают деньги. И кредиты, которые взяли на Олега и Алексея, им, вероятно, придется отдавать. Как минимум первое время, пока идет расследование полиции и внутренняя проверка самого банка.

Ведь деньги были получены на лицо, которое по всем цифровым следам себя идентифицировало, ввело код из СМС. А симка — это почти паспорт, ее и покупают только по паспорту.

Единственное, что можно попытаться, это попросить банк до окончания проверки не начислять проценты на кредит, советует основатель и СЕО консалтинговой группы vvCube Вадим Ткаченко.

Вадим Ткаченко основатель и СЕО консалтинговой группы vvCube

Можно ли застраховаться от таких происшествий? Во-первых, наша уверенность, что отпечаток пальца или распознавания лица не даст злоумышленникам воспользоваться смартфоном — мнимая. Телефоны, аккаунты все равно взламывают.

Во-вторых, первым делом надо блокировать именно сим-карту, практика показывает, что деньги исчезают со счетов в первые часы. Правда, отравленный или избитый человек не успеет этого сделать. В третьих, еще один простой способ — поставить на сим-карту пароль.

Это легко делается в настройках конфиденциальности смартфона. Такой пароль можно ввести только с трех попыток. Потом понадобиться ПАК-код, его выдают в салонах вместе с симкой и обычно он хранится у нас дома где-то в глубине самых дальних ящиков.

О других мерах предосторожности рассказывает замгендиректора компании Zecurion Александр Ковалев:

Александр Ковалев замгендиректора компании Zecurion

Конечно, банки тоже стараются защитить деньги клиентов. Недостаточно только украсть сим-карту и вставить ее в другой телефон. Приложение потребует либо логин, либо номер банковской карты.

Но последнюю у отравленной жертвы можно на полминуты позаимствовать, сфотографировать и вернуть. Еще известно, что все персональные данные, в том числе банковские легко покупаются, журналисты не раз проводили такие эксперименты.

Дальше нужно выследить человека и вытащить телефон. А потом вывести деньги на счет жителя какой-нибудь бывшей советской республики.

Универсальный совет: не стоит придумывать пароли, состоящие из даты рождения или имени. Они у нас указаны в соцсетях. Советовать отказаться от походов в бары не буду, все может случиться с человеком в трезвом уме и твердой памяти. И главное, что нужно делать, — беречь смартфон, в котором у современного человека вся его жизнь. Иначе там, где еще сегодня есть деньги, завтра их не будет.

Добавить BFM.ru в ваши источники новостей?

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты

На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться.

И если раньше все подобные сообщения касались, по большей части, приложений и разного рода программного обеспечения, то новая уязвимость, обнаруженная командой AdaptiveMobile Security, куда страшнее.

Она работает благодаря эксплойту, использующему ресурсы СИМ-карты и позволяет получить нарушителям доступ к массе параметров смартфона.

Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты

Обнаруженный эксплойт получил название Simjacker и он работает посредством доступа к среде SIMalliance Toolbox Browser (S@T Browser). Если объяснить простыми словами, то S@T Browser используется для работы СИМ-карт и входит в состав SIM Tool Kit (STK), среды для настройки работы карточек.

Причем если вы думаете, что обезопасить себя можно, перейдя с обычной СИМ-карты на eSIM, то вы ошибаетесь. SIM Tool Kit используется и при разработке eSIM для того, чтобы обеспечить единую «среду» функционирования СИМ-карт обоих видов и во избежание несовместимости компонентов. Зато СИМ-карта не нужна для того, чтобы подписаться на наш Телеграм-канал.

Он доступен с любых устройств, подключенных к интернету.

Это интересно: Новая функция Android 10 — находка для шпиона

Правда, поддаваться панике прямо сейчас не стоит. Simjacker работает посредством команд, отправляемых на устройство в виде СМС-сообщений. Поэтому, если вы не получали или не читали подозрительные сообщения с неизвестных номеров, то пока-что вы можете не переживать.

Тем не менее, Simjacker позволяет узнать злоумышленникам целый рад параметров: IMEI смартфона, его фактическое местонахождение, язык системы устройства и уровень заряда батареи. Но и это еще не все.

После запуска работы Simjacker, хакеры могут отправлять сообщения и совершать звонки, а также загружать вредоносные программы через посещение веб-страниц в браузере.

Сообщения содержат скрытый пакет инструкций Sim Toolkit, который взаимодействует с браузером S@T. Это приложение, находящееся на SIM-карте, а не на самом телефоне. Таким образом, ни одна из существующих программ по обеспечению безопасности Android или iOS не может блокировать атаку. — заявил Райан Уитвэм, специалист по системе безопасности, в своем сообщении на портале ExtremeTech.

Simjacker: взлом телефона через симку

Несколько лет назад мы рассказывали о том, как через сотовые сети можно установить слежку за пользователем, даже если он предпочитает кнопочный телефон смартфону. Чтобы этот метод сработал, злоумышленнику нужна лицензия оператора связи и специальное оборудование.

Недавно специалисты компании AdaptiveMobile Security обнаружили атаки на мобильные телефоны, которые можно проводить при помощи обычного компьютера и копеечного USB-модема. Кампанию назвали Simjacker: шпионы воспользовались уязвимостью… SIM-карт. Рассказываем, что это за уязвимость такая и чем она опасна.

Все дело в S@T Browser

На большинстве современных SIM-карт, выпущенных с начала 2000-х годов, в том числе eSIM, есть меню оператора.

Его можно найти в меню кнопочного телефона или среди приложений на смартфоне, где оно называется, например, «Инструменты SIM-карты», SIM-Media или MegafonPRO и обозначено иконкой в виде чипа.

Оно обычно состоит из нескольких пунктов, таких как «Баланс», «Техподдержка», «Погода» или «Гороскоп». Это меню позволяет запрашивать остаток на счете, менять тариф, подключать различные сервисы и так далее.

Это меню по сути — приложение, точнее, несколько приложений с общим названием STK (SIM Toolkit). Только работают эти программы не на самом телефоне, а на SIM-карте, хотя и отображаются среди программ устройства.

Да, ваша симка — это очень-очень маленький компьютер, с собственной операционной системой и программами.

STK реагирует на команды извне, например на нажатие кнопок в меню оператора, и заставляет телефон выполнять те или иные действия — скажем, отправлять SMS-сообщения или USSD-команды.

Одно из приложений, входящих в набор STK, называется S@T Browser. Оно предназначено для просмотра веб-страниц определенного формата и сайтов, расположенных во внутренней сети оператора. К примеру, с помощью S@T Browser можно получать информацию об остатке на счете.

Это приложение не обновлялось с 2009 года: в современных устройствах его функции выполняют другие программы. Тем не менее, S@T Browser по-прежнему активно используется.

Исследователи не называют конкретные регионы и мобильных операторов, продающих симки, на которых установлено это приложение, но утверждают, что оно в ходу как минимум в 30 странах, чье суммарное население превышает миллиард человек.

В S@T Browser и обнаружилась уязвимость: с его помощью можно взломать SIM-карту и убедить ее выполнить полученные в SMS команды, не предупреждая об этом пользователя.

Как происходит атака Simjacker

Атака начинается с SMS-сообщения, содержащего набор инструкций для симки. Следуя этим инструкциям, она запрашивает у мобильного телефона его серийный номер и идентификатор базовой станции (Cell ID), в зоне действия которой находится абонент, а затем отправляет SMS с этой информацией на номер злоумышленника.

В дальнейшем тот может по Cell ID определить местоположение абонента с относительно небольшой погрешностью в несколько сотен метров: координаты базовых станций доступны в Интернете. На них, в частности, полагаются сервисы для определения местоположения без спутников, например в помещении или при отключенном GPS.

Все манипуляции со взломанной симкой происходят незаметно для пользователя: сообщения с командами и данными о местоположении устройства не отображаются ни во «Входящих», ни в «Отправленных» SMS. Так что жертвы атак Simjacker, скорее всего, даже не знают о том, что за ними следят.

Кого затронули атаки Simjacker

По данным AdaptiveMobile Security, шпионы отслеживают местоположение граждан нескольких стран. При этом в одной из них ежедневно «пробивается» 100–150 номеров.

Почти на половину телефонов запросы отправляются не чаще раза в неделю, однако есть отдельные жертвы, за перемещениями которых следят довольно пристально — эксперты заметили, что некоторым адресатам отправляют несколько сотен вредоносных SMS в неделю.

Другие потенциальные атаки типа Simjacker

Исследователи отмечают, что злоумышленники использовали далеко не все возможности SIM-карт с S@T Browser. Так, с помощью SMS с командами можно заставить телефон звонить и отправлять сообщения с произвольным текстом на произвольные номера, открывать ссылки в браузере и даже отключать SIM-карту, оставляя жертву без связи.

Потенциальных сценариев атак с использованием уязвимости очень много: преступники могут переводить деньги при помощи SMS на номер банка, звонить на платные короткие номера, открывать фишинговые страницы в браузере или скачивать трояны.

Главная опасность уязвимости в том, что она не зависит от устройства, в которое вставлена SIM-карта: набор команд STK стандартизован и поддерживается любым телефоном и даже IoT-устройствами с SIM. Некоторые гаджеты для ряда операций вроде совершения вызова запрашивают подтверждение у пользователя, но многие не делают и этого.

Можно ли защититься от атаки Simjacker?

К сожалению, защититься от атаки на симку пользователь самостоятельно не может. Позаботиться о безопасности своих клиентов должны мобильные операторы. В частности, им стоит отказаться от использования устаревших приложений для SIM-меню, а также блокировать SMS-сообщения, содержащие набор команд.

Есть, однако, и хорошая новость: хотя атака не требует дорогого оборудования, для ее реализации необходимы довольно глубокие познания в технике и специальные навыки. А это значит, что этот метод будет уделом немногих продвинутых взломщиков.

Кроме того, исследователи сообщили об уязвимости разработчику S@T Browser — компании SIMalliance. В ответ она выпустила рекомендации по безопасности для операторов, использующих приложение.

Известили об атаках Simjacker и Ассоциацию GSM — международную организацию, представляющую интересы мобильных операторов.

Так что можно надеяться, что в ближайшее время компании примут необходимые меры для защиты абонентов.

2 возможных способа взлома SIM-карты (и способы ее защиты)

2 возможных способа взлома SIM-карты (и способы ее защиты)

Вы, вероятно, знаете, что операционная система смартфона нуждается в регулярном обновлении для защиты от уязвимостей системы безопасности. Но ваша SIM-карта также может быть источником угроз. В этой статье я расскажу вам о том, как хакеры могут использовать SIM-карты для доступа к устройствам, а также посоветую, как обеспечить безопасность вашей SIM-карты.

1. Simjacker

В сентябре 2019 года специалисты по безопасности компании AdaptiveMobile Security объявили об обнаружении новой уязвимости безопасности под названием Simjacker. Эта сложная атака нацелена на SIM-карты. Реализовать её можно, отправив код на целевое устройство с помощью SMS-сообщения.

Если цель открывает сообщение, хакеры могут использовать код для наблюдения за ним, шпионить за звонками и сообщениями и даже отслеживать местоположение.

Уязвимость реализуется с помощью программного обеспечения под названием S@T Browser, которое является частью набора инструментов SIM-приложений (STK), используемого многими телефонными операторами на своих SIM-картах. Браузер SIMalliance Toolbox Browser — по сути, это базовый веб-браузер, позволяющий поставщикам услуг взаимодействовать с веб-приложениями, такими как электронная почта.

Однако теперь, когда большинство людей используют на своем устройстве такие браузеры, как Chrome или Firefox, S@T-браузер используется редко. Впрочем, программное обеспечение все еще установлено на большом количестве устройств, что делает их уязвимыми для Simjacker-атак.

Исследователи полагают, что за последние два года эта атака была использована во многих странах, уточняя, что протокол S@T используется операторами мобильной связи по меньшей мере в 30 странах с общей численностью населения более миллиарда человек, в основном на Ближнем Востоке, в Азии, Северной Африке и Восточной Европе.

Они также полагают, что этот эксплойт был разработан и использован частной компанией, которая сотрудничает с различными правительствами для мониторинга конкретных людей. В настоящее время жертвами этой атаки ежедневно становятся от 100 до 150 человек.

Поскольку атака работает на SIM-карты, все типы телефонов уязвимы, включая как iPhone, так и Android устройства. Simjacker работает даже на eSIM.

2. Замена SIM-карты

Еще одной проблемой безопасности, о которой вы могли слышать, является подмена SIM-карты.

В августе 2019 года хакеры использовали вариант этой технологии, чтобы захватить личный аккаунт Джека Дорси в Твиттере.

Это событие повысило осведомленность о том, насколько разрушительными могут быть эти нападения. Относительно простой метод использует обман и человеческий инжиниринг, а не технические уязвимости.

Чтобы произвести замену SIM-карты, хакер сначала позвонит вашему оператору мобильной связи. Будет притворяться тобой и попросит заменить SIM-карту. Скажут, что хотят перейти на новое устройство и поэтому нуждаются в новой SIM-карте. В случае успеха телефонный провайдер отправит им SIM-карту.

Затем они могут украсть ваш номер телефона и связать его со своим собственным устройством.

Это имеет два эффекта. Во-первых, ваша настоящая SIM-карта будет деактивирована оператором и перестанет работать.

Во-вторых, хакер получает контроль над телефонными звонками, сообщениями и двухфакторными запросами на аутентификацию, отправляемыми на ваш номер телефона.

Это означает, что у них может быть достаточно информации для доступа к вашим банковским счетам, электронной почте и многому другому.

И они могут даже заблокировать доступ к вашим счетам.

Замену SIM-карты трудно защитить. Хакеры могут убедить агента службы поддержки клиентов, что это вы. Как только у них будет ваша SIM-карта, они получат контроль над вашим номером телефона. И ты можешь даже не знать, что ты мишень, пока не станет слишком поздно.

Как обезопасить свою SIM-карту

Если вы хотите защитить свою SIM-карту от подобных атак, вы можете предпринять следующие шаги.

Защита от социально-инжиниринговых атак

Чтобы защитить себя от замены SIM-карты, хакеру должно быть трудно найти о вас информацию. Злоумышленники будут использовать данные, которые они найдут о вас в интернете, такие как имена друзей и семьи или ваш адрес. Эта информация поможет убедить агента службы поддержки клиентов в том, что это вы.

Попробуйте ограничить доступ к этой информации, настроив свой профиль в социальных сетях только для друзей и ограничив доступ к публичной информации, которой вы обмениваетесь на других сайтах. Также не забудьте удалить старые учетные записи, которые вы больше не используете для предотвращения их взлома.

Другой способ защиты от замены SIM-карт — не допускать фишинга.

Хакеры могут попытаться взломать вашу телефонную книгу, чтобы получить дополнительную информацию, которую они могут использовать для копирования вашей SIM-карты.

Будьте начеку в плане подозрительных электронных писем или страниц входа в систему. Будьте осторожны при вводе своих регистрационных данных для любой учетной записи, которую вы используете.

Наконец, подумайте, какие методы двухфакторной аутентификации вы используете. Некоторые двухфакторные службы аутентификации отправят SMS-сообщение на устройство с кодом аутентификации. Это означает, что если ваша SIM-карта взломана, хакеры смогут получить доступ к вашим учетным записям, даже если у вас включена двухфакторная аутентификация.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *