Ataki przez SMS i kartę SIM. Polacy częściowo bezpieczni

Ataki przez SMS i kartę SIM. Polacy częściowo bezpieczni

(fot. Shutterstock.com)
(fot. Shutterstock.com)
Piotr Urbaniak
03.10.2019 12:55, aktualizacja: 03.10.2019 18:25

Internet obiegły informacje o groźnych atakach hakerskich przez SMS. Jedna spreparowana wiadomość wystarczy, aby nawiązać połączenie z płatnym numerem albo pobrać szkodliwe oprogramowanie przez przeglądarkę.

Atak pierwotnie opisany przez speców z Ginno Security Lab polega na utworzeniu SMS-a ze szkodliwymi instrukcjami dla tzw. przeglądarki SAT. Jest to narzędzie znajdujące się w niektórych kartach SIM, które zawiera zestaw komend i procedur pozwalających operatorowi na sterowanie telefonem bez względu na model i markę. Przeglądarkę SAT można przedstawić jako program działający w tle, niezależny od oprogramowania znanego użytkownikowi, takiego jak iOS czy Android. Powstała jeszcze w latach 90. XX wieku i była wykorzystywana m.in. do aktualizacji i podrzucania reklam.

Jak odkryli badacze, przeglądarka SAT może posłużyć także cyberprzestępcom do wyrządzenia pokaźnego zestawu szkód. Od wykonania połączenia na dodatkowo płatny numer premium, poprzez śledzenie lokalizacji, a skończywszy na pobraniu szkodliwego oprogramowania. Brzmi nieciekawie. Jednak na szczęście problem nie dotyczy mieszkańców Polski, ponieważ nasi krajowi operatorzy nie korzystają z technologii SAT. W tym przypadku można powiedzieć, że dynamiczne wdrażanie nowszych rozwiązań uratowało nas przed dużym niebezpieczeństwem.

Gdy informacja się ukazała, serwisy technologiczne zagrzmiały. Postanowiliśmy skontaktować się z największymi polskimi telekomami i wyjaśnić sprawę.

Polacy są bezpieczni

– Nigdy nie implementowaliśmy SAT w naszych kartach SIM – uspokaja w rozmowie z dobrymiprogramami Arkadiusz Majewski z biura prasowego sieci Plus. Podobnie odpowiedzieli nam przedstawiciele biur prasowych T-Mobile i Orange, a Play wydał nawet dłuższe oświadczenie z technicznymi wyjaśnieniami, w którym pobieżnie przedstawia stosowane zabezpieczenia. Cała treść tego komunikatu prasowego brzmi następująco:

Technologia S@T Browser nie jest używana na kartach SIM sieci Play. Wszystkie karty SIM sieci Play są zabezpieczone przed wgrywaniem oprogramowania z nieznanych źródeł. Zabezpieczenie opiera się na obustronnym uwierzytelnieniu i odpowiednim szyfrowaniu komunikacji z kartami SIM oraz filtrowaniu komunikatów kierowanych do kart SIM. Abonenci sieci Play nie są podatni na opisane zagrożenia i nie muszą podejmować żadnych dodatkowych działań.

Analogicznie nie są też zagrożeni użytkownicy kart mniejszych operatorów, takich jak TuBiedronka, którzy dzierżawią infrastrukturę od głównej czwórki teleoperatorów.

Niniejszy atak może mieć jednak zastosowanie w krajach Europy Wschodniej, takich jak Białoruś, albo w Afryce i części obydwu Ameryk. Tam technologia SAT wciąż bywa używana.

Wyłudzenie kart SIM

Oczywiście nie jest to równoznaczne z tym, że mieszkając w Polsce, o karcie SIM można zapomnieć i traktować ją jako byt nienaruszalny. Tyle że główne zagrożenie wynika z czegoś zupełnie innego niż technologia SAT i szkodliwe SMS-y.

Znane są przypadki oszustwa polegającego na uzyskaniu przez przestępcę duplikatu karty SIM ofiary. Ten może posłużyć na przykład do przejęcia kodów autoryzacyjnych operacji bankowych, a w konsekwencji do całkowitego wyczyszczenia konta z pieniędzy. Niemniej jest to proces wymagający znacznie więcej wysiłku niż wysyłka SMS-a.

Oszust musi przekonać operatora, że jest tym, za kogo się podaje, a więc prawowitym właścicielem danego numeru. Musi także zdobyć dane logowania do serwisu transakcyjnego.

Największym i najbardziej realnym zagrożeniem dla bezpieczeństwa użytkowników smartfonów wciąż pozostaje szkodliwe oprogramowanie, jakiego pełno na przykład w Sklepie Play. Aby mieć pewność, że nic ci nie grozi, przeczytaj nasz poradnik na temat bezpieczeństwa w sieci.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (20)