Cách chặn tên miền gTLD (COM, NET, ORG, BIZ, INFO, v.v.) - hướng dẫn chi tiết. Chương trình mã hóa thư

Trong thời đại hiện đại của chúng ta, có quá nhiều công cụ được sử dụng để kiểm soát người dân bình thường. Các mối đe dọa khủng bố và việc giám sát các phần tử chống đối xã hội dẫn đến việc hầu hết mọi người đều bị nghe lén. Hoặc tất cả mọi người. Dù thế nào đi nữa, giao tiếp đã không còn mang tính cá nhân trong một thời gian dài. Nếu các cơ quan tình báo không quan tâm đến bạn, thì những cá nhân có bản chất đáng ngờ hơn chắc chắn sẽ hài lòng với thư từ cá nhân.

Bạn có thể tự bảo vệ mình khỏi tất cả những điều này, mặc dù khó khăn. Các chuyên gia đã liệt kê 10 quy tắc để công việc an toàn trực tuyến.

1. Sử dụng mật khẩu mạnh

Mật khẩu - phương pháp cơ bản bảo vệ dữ liệu của bạn. Bạn nên chọn nó một cách cẩn thận. Các bộ số, từ nguyên thủy, bao gồm cả những từ đã được sửa đổi, bất kỳ dữ liệu cá nhân nào có trong mật khẩu của bạn đều được những người quan tâm đến việc hack bằng phần mềm đặc biệt chọn đủ nhanh.

Nên sử dụng kết hợp các chữ cái trong các trường hợp khác nhau trong mật khẩu, ký tự đặc biệt và những con số. Sẽ càng tốt hơn nếu mật khẩu dài hơn 16 ký tự (P#$$M>Rd_wR1443N_c0Wpl1c4^3D). Để đoán mật khẩu như vậy, những kẻ tấn công sở hữu phần mềm, sẽ mất hơn 200 năm.

Nhớ mọi thứ mật khẩu phức tạp từ hàng chục tài khoản là khá khó khăn. Vì vậy, bạn có thể sử dụng cách lưu trữ mật khẩu như hoặc . Họ cũng hoạt động như người tạo mật khẩu.

Mật khẩu của những tài khoản quan trọng nhất - mạng xã hội và email được sử dụng thường xuyên - sẽ phải được ghi nhớ.

Thay đổi mật khẩu của bạn định kỳ. Bạn không nên nhập thông tin đăng nhập và mật khẩu ở những nơi công cộng có lắp đặt camera giám sát.

2. Mã hóa dữ liệu của bạn

Bạn có thể mã hóa thông tin trên ổ cứng và phương tiện di động. Điều này sẽ hữu ích nếu người lạ lấy máy tính của bạn hoặc xóa nó khỏi máy tính của bạn. ổ cứng. Nếu không nhập mật khẩu đặc biệt, họ sẽ không thể đọc được nội dung của đĩa. Tất cả thông tin trên đĩa sẽ trông giống như gobbledygook đối với họ.

TRÊN máy tính Mac: Sử dụng chương trình chuẩn FileVault, có chức năng mã hóa toàn bộ đĩa. Trên trang web chính thức của công ty, bạn có thể tìm thấy công việc của nó.


Trên máy tính Windows: bạn phiên bản chuyên nghiệp hệ điều hành (Enterprise, Pro, Ultimate Edition) của Microsoft có chương trình tích hợp sẵn. Đối với các trường hợp khác có một chương trình. Để giải mã dữ liệu được nó bảo vệ khỏi các dịch vụ đặc biệt khi phát triển hiện đại công nghệ sẽ mất ít nhất 40 năm.

3. Mã hóa email của bạn

Để mã hóa tin nhắn email, bạn cần sử dụng công nghệ PGP, công nghệ này mã hóa tin nhắn trước khi gửi và cho phép chỉ chủ sở hữu có mật khẩu đặc biệt mới đọc được chúng. Ngay cả khi thư của bạn bị chặn, người ngoài sẽ không thể đọc được nội dung của nó. Văn bản thu được sẽ trông giống như gobbledygook đối với họ.

4. Kích hoạt xác thực hai yếu tố

Để làm điều này bạn cần phải kích hoạt - nếu có thể - xác thực hai yếu tố. Cái này bảo vệ bổ sung tài khoản trong mạng xã hội, tin nhắn tức thời, email, v.v.


Nếu bạn đã bật tính năng này thì khi đăng nhập vào tài khoản của mình, bạn không chỉ cần nhập mật khẩu mà còn phải nhập mã dùng một lần. Bạn có thể nhận nó qua SMS hoặc lấy nó từ ứng dụng tạo mã được cài đặt trên điện thoại thông minh của bạn.

5. Ẩn danh trực tuyến

Để thực hiện việc này, bạn cần sử dụng VPN (Mạng riêng ảo, mạng ảo Mạng riêng tư). Công nghệ này cho phép bạn truy cập các tài nguyên Internet được cho là từ các quốc gia khác mà không ai biết vị trí thực sự của bạn. Điều này rất quan trọng nếu bạn muốn giữ bí mật vị trí của mình hoặc sử dụng dịch vụ chỉ khả dụng ở một quốc gia nhất định. Điều này sẽ có ích nếu bạn quyết định thực hiện một hoạt động từ nước ngoài tại ngân hàng Nga hoặc kết nối dịch vụ để xem loạt phim Netflix từ Nga.

Dịch vụ VPN được cung cấp bởi các nhà cung cấp VPN. Có hai tiêu chí về chất lượng của các dịch vụ như vậy: nó không lưu trữ dữ liệu của bạn và nó phải có nhiều máy chủ bên ngoài để bạn có thể chọn quốc gia mà bạn “hiển thị” trên trang web mà bạn quyết định truy cập.


Các dịch vụ VPN phổ biến và phổ biến nhất là và chúng đáp ứng các tiêu chí chất lượng được mô tả ở trên. Cả hai đều có ứng dụng dành cho iOS và Android và các phiên bản dành cho những máy tính cá nhân. Bạn khởi chạy chương trình, chọn quốc gia của mình và bây giờ tất cả các kết nối của bạn từ thiết bị này đều được mã hóa. TunnelBear cũng có các phần mở rộng riêng cho trình duyệt Chrome và Opera.

Một giải pháp thay thế cho các dịch vụ VPN là . Nó cũng cho phép bạn ẩn danh trực tuyến.

6. Sử dụng lưu trữ dữ liệu đám mây

Nếu bạn mất bất kỳ thiết bị nào, bạn sẽ không mất bất kỳ thông tin nào.

Kho Google Driveđược liên kết với tài khoản Google của bạn. Trên đó, bạn có thể cài đặt xác thực hai yếu tố và xem nhật ký truy cập cũng như bật thông báo đăng nhập với thiết bị không xác định. Bản thân Google Drive không mã hóa dữ liệu. Điều này sẽ yêu cầu dịch vụ của bên thứ ba - ví dụ: hoặc.


Dành cho người dùng công nghệ táo có nơi lưu trữ dữ liệu iCloud. Quyền truy cập vào nó cũng có thể được bảo vệ bằng xác thực hai yếu tố.

Từ phổ biến lưu trữ đám mây mã hóa dữ liệu được cung cấp bởi . Ngay cả cơ quan quản lý dịch vụ cũng không thể tìm ra những gì được lưu trữ trên máy chủ của mình. Mật khẩu tài khoản của bạn là khóa giải mã duy nhất, việc mất khóa này sẽ dẫn đến mất tất cả dữ liệu của bạn.

7. Chỉ nhập thông tin quan trọng trên các trang web có kết nối an toàn

Mọi thông tin - từ việc nhập thông tin đăng nhập và mật khẩu của bạn đến số Thẻ ngân hàng và họ của bạn - bạn chỉ nên gửi nó từ các tài nguyên đã bật HTTPS. Đây là một cách truyền thông tin được mã hóa. Từ thường xuyên Giao thức HTTP nó khác ở chỗ mọi dữ liệu bạn gửi đến trang web đều được mã hóa và không thể bị chặn.

Google Chrome tự động bật HTTPS trên tất cả các trang web hỗ trợ HTTPS. Nó cũng hoạt động theo mặc định trên hầu hết các trang web ngân hàng. Trên Facebook cũng vậy. Nhưng trên VKontakte, bạn sẽ phải tự cấu hình mọi thứ.

8. Giảm thiểu khả năng mọi người theo dõi và nghe lén bạn.

Những kẻ tấn công hoặc cơ quan tình báo, sử dụng đặc biệt phần mềm và các lỗ hổng trong phần mềm của bạn có thể kết nối với micrô và máy ảnh trên máy tính, điện thoại hoặc máy tính bảng của bạn. Webcam trên máy tính xách tay có thể được đóng và niêm phong. Bạn không thể làm hỏng micro nên tốt nhất bạn nên tắt những cuộc trò chuyện quan trọng với thiết bị. Để khó xác định vị trí của bạn hơn, hãy tắt dịch vụ định vị địa lý trên điện thoại thông minh của bạn. Ngoài ra, bạn có thể đặt nó ở chế độ trên máy bay hoặc tắt hoàn toàn.


9. Theo dõi xem ai đã đăng nhập vào tài khoản của bạn và khi nào

Mạng xã hội, dịch vụ bưu chính và người đưa tin có thể thông báo cho người dùng về tất cả thông tin đăng nhập vào tài khoản của họ. Ví dụ: nếu bạn có ứng dụng VKontakte trên điện thoại thông minh của mình thì thông báo về việc đăng nhập vào tài khoản của bạn sẽ tự động được gửi. Trên Facebook và Google, tùy chọn này cần được cấu hình.

Nếu không có cảnh báo tự động, thì thông thường trong cài đặt tài khoản của bạn, bạn có thể xem danh sách các phiên gần đây (đăng nhập vào tài khoản của mình) và kết thúc chúng nếu có bất kỳ phiên nào đáng ngờ. Nhật ký lượt truy cập như vậy có sẵn trên Facebook, VKontakte, GMail và Telegram Messenger.

10. Thực hành vệ sinh thông tin tốt

Để thực hiện các giao dịch quan trọng (giao dịch tài chính, mua vé, v.v.), bạn cần sử dụng máy tính mà bạn tin tưởng là an toàn. Tốt hơn hết là không nên sử dụng thiết bị của người khác. Hãy nhớ rằng máy tính bạn sử dụng tại nơi làm việc không thuộc về bạn mà thuộc về người chủ của bạn.

Máy tính của bạn phải có phần mềm được cấp phép, bao gồm hệ điều hành. TRÊN bản sao lậu có thể có phần mềm độc hại và phần mềm gián điệp. Nếu bạn không muốn mua chương trình được cấp phép, bạn có thể sử dụng các chất tương tự miễn phí.

Phần mềm trên thiết bị của bạn phải được cập nhật liên tục.Điều này làm tăng khả năng các nhà phát triển đã sửa các lỗ hổng cơ bản .

Không kết nối phương tiện không xác định với thiết bị của bạn ( ổ đĩa flash, thẻ SD, điện thoại thông minh ) , thậm chí để sạc lại. Bạn không nên kết nối bất kỳ thiết bị USB không xác định nào với máy tính của mình. Ngay cả đèn pin chạy từ cổng USB cũng có thể có phương tiện bộ nhớ chứa phần mềm độc hại.

Bạn nên tắt tính năng tự động chạy cho các thiết bị bên ngoài.Điều này sẽ giúp tránh khởi động tự động phần mềm độc hại mà chúng chứa.

Đừng sạc điện thoại và máy tính bảng của bạn ở bất cứ đâu. Bạn có thể kết nối thiết bị của mình với một máy tính bị nhiễm virus, máy tính này sẽ có quyền truy cập vào dữ liệu trên thiết bị của bạn hoặc tải phần mềm độc hại xuống thiết bị. Bạn không nên sử dụng các dịch vụ công cộng trừ khi thực sự cần thiết. bộ sạc, trông giống như một ki-ốt hoặc một hộp có dây điện. Không biết chính xác bạn sẽ kết nối với điều gì theo cách này. Tốt hơn hết bạn nên tìm một ổ cắm điện thông thường và cắm bộ sạc của riêng mình vào đó.

Nếu bạn đang làm việc với laptop, máy tính ở nơi công cộng và cần phải rời xa một lúc thì nên đưa máy về chế độ ngủ hoặc khóa màn hình máy tính của bạn. Bạn chỉ có thể quay lại làm việc bằng cách nhập mật khẩu của mình. Nếu có camera quan sát ở nơi công cộng, bạn không nên nhập bất kỳ mật khẩu nào và nói chung bạn nên cực kỳ cẩn thận khi sử dụng dịch vụ Internet.

Ở nơi công cộng có Wi-Fi không bảo mật, bạn nên sử dụng VPN. Công nghệ này không chỉ che giấu vị trí thực sự, mà còn mã hóa thông tin bạn truyền tải. Có những trường hợp kẻ tấn công cố gắng chặn thông tin từ máy tính trong wifi công cộng. Nếu bạn đã bật VPN trên máy tính của mình thì rất có thể chúng sẽ không thành công.

Nếu thiết bị của bạn đã nằm trong tay các cơ quan tình báo - chẳng hạn như thiết bị đã bị thu giữ khi vượt biên hoặc trong quá trình khám xét - thì thiết bị đó không còn an toàn cho các giao dịch tài chính và thư từ quan trọng. Điều tương tự cũng áp dụng cho việc sửa chữa thiết bị của bạn. Có khả năng sau những thao tác này sẽ có vi-rút trên điện thoại di động, máy tính bảng hoặc máy tính của bạn, phần mềm gián điệp hoặc một con chip bổ sung. Tốt hơn hết bạn nên mua một thiết bị mới - đôi khi an toàn dữ liệu còn đắt hơn cả tiền bạc.

Bạn không nên làm việc trên máy tính Windows bằng tài khoản có quyền quản trị viên. Tốt hơn là sử dụng một tài khoản Người sử dụng thường xuyên. Sau đó, nếu phần mềm độc hại cố gắng tự cài đặt mà bạn không biết, Windows sẽ thông báo cho bạn rằng bạn phải nhập mật khẩu cho tài khoản quản trị viên của mình.

Bạn không nên đưa máy tính của mình cho người lạ cần gọi Skype hoặc kiểm tra email của họ. Nếu bạn vẫn phải thực hiện việc này, tốt hơn hết bạn nên đăng nhập trước vào tài khoản khách, từ đó không thể cài đặt phần mềm mới. Ngoài ra hãy cẩn thận khi chuyển đến một người lạđiện thoại của bạn.

Sử dụng một phần mềm chống vi-rút. Nhiều phần mềm diệt virus phổ biến có giấy phép miễn phí, khả năng của nó khá đủ cho người dùng bình thường. Ví dụ: đó là AVG, Avast, Kaspersky. Đừng quên cập nhật nó thường xuyên.

Hãy cẩn thận với những lá thư yêu cầu bạn cung cấp thông tin cá nhân, bao gồm cả dữ liệu đăng ký. Nếu không, bạn có thể trở thành nạn nhân của lừa đảo trực tuyến.

Trình bày để bạn chú ý Khóa học mới từ đội Codeby- "Thử nghiệm thâm nhập các ứng dụng Web từ đầu." Lý thuyết tổng quát, Chuẩn bị môi trường, Làm mờ và tạo dấu vân tay thụ động, Làm mờ chủ động, Lỗ hổng, Khai thác sau, Công cụ, Kỹ thuật xã hội và nhiều hơn thế nữa.


Ai có thể đọc thư và tin nhắn gửi trên Internet?

Hầu hết thông tin trên mạng được truyền và lưu trữ trong biểu mẫu mở. Bạn đã vào diễn đàn, nhập thông tin đăng nhập và mật khẩu, viết một tin nhắn - cả thông tin đăng nhập và mật khẩu, và tin nhắn được truyền dưới dạng văn bản rõ ràng, như văn bản thô. Hơn nữa, nhiều nút có liên quan đến việc truyền dữ liệu và có thể chặn (đánh hơi) dữ liệu ở các nút khác nhau. Điều này có thể xảy ra trong mạng nội bộ một hacker mới vào nghề đã tải xuống chương trình pentesting mạng không dây và đoán được mật khẩu cho Wi-Fi của bạn, điều này có thể thực hiện được ở cấp độ của nhà cung cấp thành phố dặm cuối, nơi có một quản trị viên nâng cao và quá tò mò, điều này có thể thực hiện được ở các nút tiếp theo ngay trên máy chủ của diễn đàn nơi bạn giao tiếp.

Để ít nhất bằng cách nào đó bảo vệ khỏi điều này, các trang web phổ biến (dịch vụ bưu chính, mạng xã hội và các trang khác) đã có được chứng chỉ, ý nghĩa của chúng là việc trao đổi dữ liệu giữa trang web và bạn hiện diễn ra ở dạng mã hóa. Những thứ kia. giờ đây, một hacker mới vào nghề, một quản trị viên nâng cao và những người khác trong chuỗi sẽ không thể (đơn giản) chặn dữ liệu của bạn. Bạn được bảo vệ khỏi chúng, nhưng bạn không được bảo vệ khỏi những người có quyền truy cập vào ví dụ: máy chủ thư, mạng xã hội với tư cách là người quản lý hoặc cơ quan giám sát. Thư trên máy chủ ở dạng tệp văn bản đơn giản. Một quản trị viên tò mò khác có thể có quyền truy cập vào nó và tiểu bang có thể có quyền truy cập vào nó.

Tình huống tương tự, chẳng hạn như với các chương trình liên lạc - với các cuộc trò chuyện: mọi thứ đều rõ ràng.

Có hai tin: tốt và xấu. Tin xấu là thế giới chia sẻ thông tin rất minh bạch. Tin tốt Vấn đề là dữ liệu được truyền có thể được mã hóa và điều này không khó thực hiện. Hơn nữa, dữ liệu được mã hóa sẽ không thể truy cập được bằng các liên kết trung gian hoặc bất kỳ ai khác ngoại trừ những người có khóa giải mã.

Có nhiều thuật toán mã hóa. Ví dụ, chúng có thể được chia thành hai nhóm: đối xứng và bất đối xứng. Có thể khi còn nhỏ bạn đã chơi một trò chơi như thế này - mỗi chữ cái được thay thế bằng một chữ cái khác. Kết quả là một thông điệp vô nghĩa, chỉ có thể giải mã được khi biết thuật toán. Bạn có biết phải mất bao lâu để giải được một mật mã như vậy không? Nếu văn bản mã hóa đủ lớn thì mã hóa đó chắc chắn sẽ được chương trình làm mờ trong vài giây. Thuật toán hack rất đơn giản. Trong mọi ngôn ngữ, các chữ cái được lặp lại với tần số khác nhau. Ví dụ, trong tiếng Nga chữ cái phổ biến nhất là chữ “o”. Ví dụ: nếu chữ cái phổ biến nhất trong văn bản mã hóa là chữ cái “d”, điều này có nghĩa là tất cả các chữ cái “d” cần phải được đổi thành chữ cái “o” - v.v. với mỗi chữ cái.

Nhiệm vụ sẽ trở nên phức tạp hơn một chút nếu mật khẩu được thêm vào thuật toán. Nhưng các thuật toán bẻ khóa cho các mật mã như vậy đã được biết đến từ lâu và các chương trình (tôi đã thấy một ví dụ về việc triển khai chương trình như vậy trong hệ thống toán học Maple; những mật mã này bị bẻ khóa trong vài giây). Dựa trên các mẫu tần số thống kê, độ dài mật khẩu được xác định trước tiên và mật mã dần dần được “giải phóng” hơn nữa.

Những thứ kia. Điều quan trọng không chỉ là mã hóa dữ liệu mà còn phải mã hóa bằng mật mã tốt (tức là mạnh). Làm thế nào để làm điều này sẽ được thảo luận trong bài viết này.

Mã hóa bất đối xứng

Bạn gặp phải mã hóa bất đối xứng mỗi ngày. Một ví dụ về việc sử dụng nó là các trang web - giao thức HTTPS. Nhưng chúng ta đừng đi quá sâu vào lý thuyết. Đó chính là mục đích của Wikipedia.

Điều chính chúng ta cần hiểu bây giờ là đối với mã hóa bất đối xứng hai phím được sử dụng. Khóa đầu tiên, được gọi là công khai, phải được chuyển cho người đối thoại, với sự trợ giúp của khóa này, anh ta sẽ mã hóa tin nhắn cho bạn. Không ai có thể giải mã được những tin nhắn này - kể cả người có khóa công khai. Những thứ kia. thậm chí cả người đối thoại của bạn. Chìa khóa thứ hai - chìa khóa riêng - phải được bạn giữ cẩn thận. Chỉ khóa này mới có thể giải mã dữ liệu đã gửi.

Không có gì phức tạp, chúng ta hãy bắt tay vào luyện tập ngay.

Chương trình mã hóa thư

Các thuật toán mã hóa bất đối xứng nổi tiếng nhất được đưa vào mã nguồn mở tiêu chuẩn quốc tế Bảo vệ mật mã OpenPGP. Triển khai mã nguồn mở của OpenPGP là dự án GNU Privacy Guard (viết tắt GnuPG hoặc GPG). Dưới đây là một mật mã rất tiện lợi, di động, đa nền tảng, dễ học dựa trên GnuPG, được tạo như một phần của dự án gpg4usb mã nguồn mở.

Phiên bản mới nhất có thể được tải xuống từ trang web chính thức (http://gpg4usb.cpunk.de/download.html). Hệ thống không cần cài đặt.

Sau khi tải xuống kho lưu trữ, bạn nên kiểm tra tính toàn vẹn và tính xác thực của nó bằng bản gốc. Tiếp theo, bạn cần giải nén kho lưu trữ zip đã tải xuống. Trên Linux, chạy tệp start_linux, trên Windows, chạy tệp start_windows.exe. Bạn có thể chạy exe trong Linux nếu Wine được cài đặt (pro cài đặt Rượu V. Kali Linux ).

Mã hóa tin nhắn GPG

Mã hóa GPG cho phép bạn trao đổi tin nhắn theo cách mà chỉ chủ sở hữu khóa GPG mới có thể đọc chúng.

Mục tiêu: gửi tin nhắn được mã hóa tới một người bằng khóa GPG công khai của người đó.

Chạy tệp: start_linux

Khi bạn mở ứng dụng, cửa sổ “First Launch Wizard” sẽ xuất hiện, trong đó bạn có thể chỉ định cài đặt thêm, hoặc đóng nó lại. Bây giờ, bạn cần tạo cặp khóa PGP (công khai và riêng tư) của riêng mình. Nhấp vào nút “Trình quản lý khóa”. Trong cửa sổ mở ra, hãy nhấp vào “Trình quản lý khóa” ở trên cùng ở giữa. Trong cửa sổ mở ra, thực đơn trên cùng mục “Khóa” -> “Tạo khóa”.

Trong cửa sổ xuất hiện, bạn cần điền dữ liệu của mình vào các trường (chỉ cần nhập tên của bạn).

Khi bạn nhấp vào nút “OK”, quá trình tạo khóa sẽ bắt đầu. Sau khi tạo, trình quản lý khóa có thể được đóng lại. Bây giờ bạn đã có cặp khóa GPG của riêng mình.

Sau khi nhấn “OK”, một phím khác sẽ xuất hiện trong danh sách phím.

Tiếp theo, bạn cần mã hóa khóa chung của mình bằng khóa chung của người đối thoại và gửi cho anh ấy tin nhắn được mã hóa này. Do đó, người đối thoại sẽ nhận được khóa chung của bạn và có thể mã hóa tin nhắn của họ bằng nó để chỉ bạn mới có thể đọc chúng. Xuất khóa công khai của bạn vào bảng nhớ tạm: “Trình quản lý khóa” -> (Đánh dấu vào ô bên cạnh khóa của bạn) -> “Xuất sang bảng nhớ tạm”.

Kết quả là bạn sẽ nhận được một tin nhắn được mã hóa, sau đó bạn phải truyền tin nhắn này đến người đối thoại của mình, bất kỳ một cách thuận tiện (thông điệp cá nhân trên trang web, email, jabber, icq, v.v.). Vì nó được mã hóa bằng khóa của anh ấy nên anh ấy sẽ giải mã nó và xem nội dung. Ngoài anh ấy ra, không ai có thể đọc được tin nhắn của bạn.

Để đáp lại, người đối thoại sẽ có thể gửi bức thư được mã hóa của mình. Để giải mã nó, bạn cần: Dán tin nhắn được mã hóa vào trường văn bản, chọn hộp bên cạnh khóa của bạn, nhấp vào nút “Giải mã”, nhập mật khẩu được chỉ định khi tạo khóa.

Hầu hết các thuê bao tin rằng làm việc qua mạng di động là khá an toàn vì có lẽ một nhà khai thác viễn thông lớn đã quan tâm đến việc bảo vệ. Thật không may, trong thực tế, có rất nhiều lỗ hổng trên Internet di động khiến nhiều cơ hội cho những kẻ xâm nhập.

Các nhà nghiên cứu của Công nghệ Tích cực đã phát hiện ra lỗ hổng trong cơ sở hạ tầng mạng Truyền thông di động, cho phép bạn chặn lưu lượng truy cập GPRS ở dạng văn bản rõ ràng, thay thế dữ liệu, chặn truy cập Internet và xác định vị trí của người đăng ký. Họ không chỉ gặp nguy hiểm Điện thoại cầm tay mà còn cả các thiết bị chuyên dụng kết nối mạng 2G/3G/4G sử dụng modem: ATM và hệ thống, thiết bị đầu cuối thanh toán điều khiển từ xa thiết bị vận tải và công nghiệp, thiết bị đo từ xa và giám sát, v.v.

Toán tử thông tin di động thường được mã hóa Lưu lượng GPRS giữa thiết bị đầu cuối di động (điện thoại thông minh, modem) và nút dịch vụ thuê bao (SGSN) sử dụng thuật toán GEA-1/2/3, điều này làm phức tạp việc chặn và giải mã thông tin. Để vượt qua giới hạn này, kẻ tấn công có thể xâm nhập vào mạng lõi của nhà điều hành, nơi dữ liệu không được bảo vệ bởi cơ chế xác thực. Gót chân Achilles là các nút định tuyến (hoặc nút cổng) được gọi là GGSN. Chúng rất dễ tìm thấy, đặc biệt bằng cách sử dụng công cụ tìm kiếm Shodan. bạn nút vấn đề Cổng GTP mở, cho phép kẻ tấn công thiết lập kết nối và sau đó đóng gói các gói điều khiển GTP vào đường hầm đã tạo. Tại lựa chọn đúng các tham số, GGSN sẽ coi chúng là các gói từ các thiết bị hợp pháp trong mạng của nhà khai thác.

Giao thức GTP được mô tả ở trên không được "hiển thị" trên Internet dưới bất kỳ hình thức nào. Nhưng trên thực tế thì không phải như vậy: có hơn 207 nghìn thiết bị trên Internet trên khắp thế giới. đến toàn cầu với các cổng GTP mở. Hơn nửa nghìn trong số chúng là các thành phần của mạng di động và đáp ứng yêu cầu thiết lập kết nối.

Một cơ hội khác cho các cuộc tấn công có liên quan đến thực tế là GTP không phải là giao thức điều khiển duy nhất trên các nút được tìm thấy. Telnet, FTP, SSH, Web, v.v. cũng được tìm thấy. Việc sử dụng các lỗ hổng trong các giao diện này (ví dụ: mật khẩu chuẩn), kẻ xâm nhập có thể kết nối với nút của nhà điều hành di động.

Một tìm kiếm thử nghiệm trên trang web Shodan cho thấy một số thiết bị dễ bị tấn công, bao gồm cả những thiết bị mở Telnet và vô hiệu hóa mật khẩu. Chỉ cần kết nối với thiết bị này và sản xuất trong đó cài đặt cần thiếtđể vào mạng của nhà điều hành ở Cộng hòa Trung Phi.


Đồng thời, bất kỳ ai có quyền truy cập vào nút cổng của bất kỳ nhà điều hành nào cũng sẽ tự động có quyền truy cập vào mạng GRX, mạng này đoàn kết tất cả mọi người nhà khai thác di động và được sử dụng để cung cấp quyền truy cập Internet cho các thuê bao chuyển vùng. Bằng cách lợi dụng một lỗi cấu hình duy nhất trên một thiết bị, kẻ tấn công có cơ hội thực hiện nhiều cuộc tấn công khác nhau nhằm vào thuê bao của bất kỳ nhà mạng nào trên thế giới.

Trong số nhiều tùy chọn để sử dụng nút biên bị xâm phạm, cần lưu ý những điều sau: ngắt kết nối người đăng ký khỏi Internet hoặc chặn quyền truy cập của họ vào đó; kết nối Internet dưới hình thức một thuê bao khác và do người khác chi trả; chặn lưu lượng truy cập của nạn nhân và lừa đảo. Kẻ tấn công cũng có thể xác định danh tính của người đăng ký (IMSI) và theo dõi vị trí của người đăng ký trên khắp thế giới cho đến khi anh ta thay đổi thẻ SIM.

Hãy mô tả một số mối đe dọa chi tiết hơn.

Internet bằng chi phí của người khác

Mục tiêu: thuê bao bị cạn tài khoản, sử dụng kết nối vào mục đích trái pháp luật.

Vectơ tấn công:

Cuộc tấn công bao gồm việc gửi các gói “Tạo yêu cầu ngữ cảnh PDP” với IMSI của một thuê bao đã biết trước, do đó kết nối với mạng bằng thông tin xác thực của người đó. Người đăng ký không nghi ngờ sẽ nhận được hóa đơn khổng lồ.

Có thể kết nối với IMSI của một thuê bao không tồn tại, vì thuê bao này được cấp quyền ở giai đoạn kết nối với SGSN và các kết nối đã được “xác minh” sẽ đến được GGSN. Vì SGSN đang ở trong trong trường hợp này bị xâm phạm, không có xác minh nào được thực hiện.

Kết quả: kết nối Internet dưới hình thức một thuê bao hợp pháp.

Chặn dữ liệu

Mục tiêu:

Vectơ tấn công: kẻ tấn công hoạt động thông qua mạng GRX hoặc từ mạng của nhà điều hành.

Kẻ tấn công có thể chặn dữ liệu được truyền giữa thiết bị thuê bao và Internet, bằng cách gửi một tin nhắn “Cập nhật yêu cầu ngữ cảnh PDP” với các địa chỉ GSN giả mạo tới SGSN và GGSN đang phục vụ. Cuộc tấn công này là một dạng tương tự của cuộc tấn công giả mạo ARP ở cấp độ giao thức GTP.

Kết quả: nghe lén hoặc giả mạo đường đi của nạn nhân, tiết lộ thông tin mật.

Đường hầm DNS

Mục tiêu: truy cập Internet miễn phí từ bên ngoài trạm di động người đăng kí

Vectơ tấn công: Kẻ tấn công là một thuê bao mạng di động, hoạt động thông qua điện thoại di động.

Một cuộc tấn công nổi tiếng từ lâu, bắt nguồn từ thời quay số, đã mất đi ý nghĩa với sự ra đời của Internet chuyên dụng nhanh và rẻ. Tuy nhiên, nó được sử dụng trong các mạng di động, chẳng hạn như trong chuyển vùng, khi giá Internet di động cao một cách bất hợp lý và tốc độ truyền dữ liệu không quá quan trọng (ví dụ: để kiểm tra thư).

Bản chất của cuộc tấn công là một số nhà khai thác không tính phí lưu lượng DNS, thường là để chuyển hướng người đăng ký đến trang của nhà khai thác để nạp tiền vào tài khoản của họ. Bạn có thể tận dụng lợi thế này - bằng cách gửi các truy vấn chuyên biệt đến máy chủ DNS; Điều này cũng yêu cầu một nút chuyên dụng trên Internet để cung cấp quyền truy cập.

Kết quả: có được quyền truy cập Internet miễn phí với chi phí của nhà điều hành di động.

Giả mạo DNS tới GGSN

Mục tiêu: nghe lén lưu lượng truy cập của nạn nhân, lừa đảo.

Vectơ tấn công: kẻ tấn công hoạt động thông qua Internet.

Nếu bạn có quyền truy cập vào GGSN (điều này hoàn toàn có thể xảy ra như chúng tôi đã lưu ý), bạn có thể thay thế địa chỉ DNS bằng địa chỉ DNS của riêng bạn và chuyển hướng toàn bộ lưu lượng thuê bao thông qua nút của bạn và do đó “nghe trộm” tất cả lưu lượng truy cập trên thiết bị di động.

Kết quả: nghe lén hoặc giả mạo lưu lượng truy cập của tất cả người đăng ký, thu thập dữ liệu bí mật, lừa đảo

Làm thế nào để bảo vệ chính mình

Một số cuộc tấn công này sẽ không thể thực hiện được nếu cấu hình phần cứng phù hợp. Nhưng kết quả của nghiên cứu Công nghệ tích cực cho thấy rằng cài đặt không chính xác- hoàn toàn không phải là hiếm trong thế giới của các công ty viễn thông. Thông thường, các nhà sản xuất thiết bị để lại một số dịch vụ được bật mà cần phải tắt trên thiết bị này, mang lại cho người vi phạm Tính năng bổ sung. Do số lượng nút lớn, nên tự động hóa việc kiểm soát đó bằng các công cụ chuyên dụng như MaxPatrol.

Nói chung, các biện pháp an ninh cần thiết để bảo vệ chống lại các cuộc tấn công như vậy bao gồm cài đặt đúng thiết bị, sử dụng tường lửa tại ranh giới của mạng GRX và Internet, sử dụng khuyến nghị 3GPP TS 33.210 để định cấu hình bảo mật trong mạng PS-Core, giám sát bảo mật vành đai và phát triển tiêu chuẩn an toàn cấu hình thiết bị và giám sát định kỳ việc tuân thủ các tiêu chuẩn này.

Một số chuyên gia đặt hy vọng vào các tiêu chuẩn truyền thông mới, bao gồm các công nghệ bảo mật mới. Tuy nhiên, bất chấp sự xuất hiện của các tiêu chuẩn như vậy (3G, 4G), việc từ bỏ hoàn toàn mạng thế hệ cũ (2G) sẽ không thể thực hiện được. Lý do cho điều này là các tính năng thực hiện mạng di động, đặc biệt là thực tế là các trạm gốc 2G bảo hiểm tốt hơn, và thực tế là mạng 3G cũng hoạt động trên cơ sở hạ tầng của họ. Chuẩn LTE vẫn sử dụng giao thức GTP và do đó các biện pháp cần thiết biện pháp bảo vệ sẽ có liên quan trong tương lai gần.

Kết quả của nghiên cứu này được các chuyên gia Công nghệ Tích cực thu được vào năm 2013 và 2014 trong quá trình tư vấn phân tích tính bảo mật của một số nhà khai thác di động lớn. Toàn văn báo cáo "Lỗ hổng Internet di động (GPRS)" có thể được tải về trên trang web của chúng tôi.

Cộng tác viên Christian Stewart của Search Encrypt đã nói về cách giữ an toàn cho dữ liệu của bạn trực tuyến và nhắc nhở bạn về sự khác biệt giữa quyền riêng tư và bảo mật.

Bảo mật và quyền riêng tư: Sự khác biệt là gì?

Bảo mật và quyền riêng tư có liên quan chặt chẽ với nhau nhưng vẫn khá khác nhau. Dịch vụ này có thể rất an toàn nhưng không bảo mật.

Quyền riêng tư là gì?

Bản chất của quyền riêng tư là người khác không có quyền truy cập vào bạn hoặc dữ liệu của bạn. Bạn kiểm soát quyền truy cập vào thông tin của bạn.

Bảo mật là gì?

Đây là sự bảo vệ thông tin từ bên thứ ba. Bản chất của bảo mật là giữ một số dữ liệu nhất định với người khác, bảo mật là giữ bí mật thông tin sau khi được thu thập.

Quyền riêng tư theo một nghĩa nào đó có liên quan đến mức độ cá nhân sự thoải mái – bạn cảm thấy thoải mái khi chia sẻ dữ liệu ở mức độ nào. Bảo mật là cách các tổ chức lưu trữ và bảo vệ thông tin của bạn.

Cách duy trì quyền riêng tư trực tuyến

Sử dụng VPN

VPN là công cụ rất phổ biến để vượt qua các lệnh cấm và chặn. Tuy nhiên, họ cũng cung cấp bảo vệ dữ liệu cho người dùng của họ. Những công cụ này di chuyển kết nối internet của bạn đến một vị trí khác, khiến các trang web theo dõi bạn khó nhận dạng được bạn.

Bằng cách kết hợp các VPN đáng tin cậy với các công cụ bảo mật khác, bạn có thể cung cấp nhiều hơn bảo vệ đáng tin cậy thông tin của bạn.

Tạo và sử dụng mật khẩu phức tạp

Mật khẩu của bạn là biện pháp bảo vệ đầu tiên chống lại tin tặc đang cố gắng truy cập vào tài khoản của bạn. Không sử dụng mật khẩu dễ đoán (ví dụ: mật khẩu1). Tạo mật khẩu dài bao gồm các chữ cái, số và ký hiệu. Không đưa tên hoặc thông tin khác về bản thân bạn vào mật khẩu vì những kẻ tấn công có thể dễ dàng tìm ra những thông tin này.

Sử dụng trình quản lý mật khẩu

Khi bạn sử dụng mật khẩu phức tạp và duy nhất cho tất cả các trang web mà bạn đã đăng ký, bạn sẽ rất khó ghi nhớ tất cả chúng trong đầu. Trình quản lý mật khẩu có thể giúp bạn giải quyết vấn đề này. Họ có thể tạo mật khẩu dài và giữ an toàn và bạn không nhất thiết phải nhớ tất cả.

Các trình quản lý mật khẩu tốt, đáng tin cậy bao gồm KeePass, LastPass và Chuỗi khóa của Apple.

Kích hoạt xác thực hai yếu tố

Xác thực hai yếu tố có nghĩa là bạn cần một xác nhận khác, ngoài mật khẩu, để đăng nhập vào tài khoản của mình. Đây có thể là một mã được gửi tới điện thoại của bạn hoặc e-mail. Lớp bảo vệ thứ hai sẽ giữ cho dữ liệu của bạn an toàn hơn nếu bên thứ ba có quyền truy cập vào mật khẩu của bạn.

Mã hóa mọi thứ

Mã hóa rất quan trọng để bảo mật dữ liệu trên Internet. Mã hóa mọi thứ bạn gửi qua mạng. Bằng cách này, những người bên ngoài theo dõi hoạt động trực tuyến của bạn sẽ không thể xem thông tin bạn nhập trên các trang web bạn truy cập.

Để bảo mật cục bộ, hãy sử dụng chế độ ẩn danh

Nhiều người tin rằng hoạt động trực tuyến của bạn sẽ được giữ bí mật hoàn toàn nếu bạn ở chế độ ẩn danh. Đó là một ảo tưởng. Tính năng này rất hữu ích khi bạn truy cập Internet từ máy tính công cộng. Bằng cách này, một người khác sẽ ngồi trên cùng một máy tính sau bạn sẽ không thể xem hoạt động của bạn trên Internet.

Sử dụng trình chặn theo dõi

Hầu hết các trang web trên Internet đều sử dụng một số loại nền tảng theo dõi hoặc phân tích. Những trình theo dõi này cho phép các trang web theo dõi hiệu quả tiếp thị của họ và nhận thông tin về số lượng người dùng đang truy cập trang web của họ. Thật không may, những trình theo dõi này cũng thu thập thông tin về bạn, chẳng hạn như địa chỉ IP, vị trí và loại thiết bị của bạn.

Sử dụng trình chặn quảng cáo

Sử dụng trình nhắn tin hỗ trợ mã hóa

Có một số công ty cung cấp các sản phẩm hàng đầu tập trung mạnh vào quyền riêng tư. ProtonMail và Hushmail cung cấp dịch vụ webmail được mã hóa.

Messengers, Signal hay Wickr cũng được coi là an toàn.

Sử dụng HTTPS ở mọi nơi

Mã hóa trong Giao thức HTTPS bảo vệ dữ liệu bạn nhập trên các trang web không bị truyền qua mạng ở dạng văn bản mà con người có thể đọc được. Kiểm tra URL của các trang web bạn truy cập để đảm bảo chúng là HTTPS trước khi chia sẻ thông tin mà bạn không muốn người khác truy cập.

    https —trang web được bảo mật

    http —trang web không an toàn

Làm sạch cookie của bạn thường xuyên

Bánh quy - nhỏ tập tin văn bản, được lưu trữ trên máy tính của bạn. Chúng chứa những thông tin nhỏ liên quan đến hoạt động trực tuyến và thiết bị của bạn. Các trang web sử dụng cookie để bạn không phải nhập lại tên người dùng và mật khẩu mỗi lần. Chúng mang lại sự tiện lợi hơn, đồng thời mở ra cơ hội cho việc theo dõi thông tin không mong muốn.

Đọc kỹ những gì ứng dụng yêu cầu quyền truy cập

Khi bạn tải một ứng dụng xuống điện thoại và mở nó, ứng dụng đó sẽ yêu cầu bạn cấp một số quyền nhất định. Vui lòng chú ý đến các điều khoản này vì ứng dụng có thể yêu cầu quyền truy cập vào máy ảnh hoặc micrô của bạn.

Sử dụng mạng xã hội ở mức tối thiểu

Facebook điều hành một trong những mạng quảng cáo lớn nhất thế giới và sử dụng tất cả dữ liệu bạn chia sẻ để nhắm mục tiêu quảng cáo. Hãy chỉ cho biết thông tin cần thiết Trực tuyến.

Truy cập Internet thông qua TOR

TOR là viết tắt của The Onion Router. Mạng này được gọi là củ hành vì nó sử dụng nhiều lớp mã hóa để bảo vệ quyền riêng tư trực tuyến của người dùng. Trên thực tế, TOR cung cấp tính bảo mật cao hơn VPN vì nó không cho phép bất kỳ máy chủ nào mà tín hiệu đi qua nhìn thấy địa chỉ IP của bạn.

TOR cũng có sẵn dưới dạng trình duyệt đã sử dụng tất cả công nghệ mà bạn không cần phải cài đặt phần mềm.

Cập nhật ứng dụng, hệ điều hành và thiết bị thường xuyên

Các bản cập nhật thường bao gồm sửa lỗi và cải thiện bảo mật, vì vậy bạn nên tải chúng xuống thường xuyên nhất có thể. Khi phần mềm và thiết bị cũ đi, các lỗi bảo mật trở nên phổ biến hơn. Bằng cách liên tục cập nhật thiết bị và phần mềm, bạn sẽ bảo vệ quyền riêng tư của mình tốt hơn.

Sử dụng các lựa chọn thay thế của Google

Google cung cấp nhiều loại dịch vụ web nhưng thu thập thông tin về bạn và việc bạn sử dụng các sản phẩm của họ. Bạn có thể đọc những gì bạn có thể sử dụng thay vì Google.

Sử dụng công cụ tìm kiếm riêng tư

Nói chung là bí mật công cụ tìm kiếm không thu thập thông tin về bạn hoặc lịch sử tìm kiếm của bạn. Phổ biến nhất trong số họ:

Sử dụng trình duyệt để lướt web ẩn danh

Chrome là một lựa chọn tuyệt vời nếu bạn cần bảo mật nhưng nó chia sẻ hoạt động duyệt web của bạn với Google. Vì vậy, Chrome là một trình duyệt an toàn nhưng không riêng tư. Các trình duyệt tốt nhất về mặt quyền riêng tư là Tor, Mozilla Firefox và dũng cảm.

Sử dụng phiên bản web của Facebook thay vì ứng dụng di động

Nếu bạn cài đặt Facebook trên điện thoại, bạn sẽ cung cấp cho mạng xã hội nhiều khả năng theo dõi hơn. Nếu bạn cần quyền truy cập vào Facebook từ thiết bị di động, tốt hơn là bạn nên đăng nhập vào tài khoản của mình thông qua trình duyệt. Điều này sẽ ngăn ứng dụng theo dõi vị trí của bạn và các dữ liệu khác.

Chúng tôi tiếp tục xuất bản các bài viết về an ninh của nhà hoạt động. Lần này là một bài viết đơn giản và nhìn chung không “nghiêm túc” lắm nhưng khá thú vị. Tính dễ bị tổn thương mạng di động- một sự thật ai cũng biết, nhưng tôi muốn nhắc bạn một lần nữa.

Thông tin liên lạc di động có thể là mối đe dọa không chỉ đối với kẻ xấu mà còn đối với những người tốt. Mọi người đều đã biết về OKS-7 (SS7) giật gân. Một lỗ hổng trong giao thức này cho phép ngay cả những người không chuyên nghiệp cũng có thể chặn SMS của bạn, giả mạo yêu cầu USSD (ăn cắp tiền bằng nó), nghe cuộc trò chuyện, làm gián đoạn quyền truy cập mạng của bạn và thực hiện nhiều thủ đoạn bẩn thỉu khác.

Một chút lịch sử và sự thật

OKS-7 được AT&T phát triển từ năm 1975. Giao thức này cho phép tách dữ liệu báo hiệu thuê bao khỏi các kênh thoại. So với người tiền nhiệm OKS-6, tốc độ truyền dữ liệu nhờ giao thức này đã tăng tới 13 lần. Trong thời gian của tôi công nghệ nàyđã đạt được tiến bộ đáng kể, tuy nhiên, giao thức này vẫn được sử dụng cho đến ngày nay, điều này kéo theo một số vấn đề. OX-7 hoàn toàn không có biện pháp bảo vệ và không mã hóa. Và không thể phân biệt được lệnh hợp pháp với lệnh giả - thiết bị thường xuyên thực thi mọi thứ nó nhận được, bất kể từ nguồn nào. Điều này là do 40 năm trước, các nhà phát triển đã tin tưởng một cách đúng đắn rằng nếu các kênh thoại và dữ liệu tín hiệu được tách ra thì không ai ngoại trừ nhân viên sẽ trao đổi qua điện thoại sẽ không thể truy cập chúng.

Mọi chuyện là như vậy... Cho đến gần đây. Vào năm 2000, hệ thống truyền lệnh SS7 (OCS-7) qua các kênh IP đã được phát minh và giờ đây việc truy cập vào kênh tín hiệu đã trở nên khả thi từ bên ngoài.

Mọi thứ có tệ lắm không?

Bạn không thể chỉ kết nối từ máy tính của mình với mạng của nhà điều hành. Để làm được điều này, bạn cần một cổng, còn được gọi là trung tâm OKS-7. Nhưng điều thú vị là luật pháp ở một số quốc gia khiến việc xin giấy phép của nhà khai thác viễn thông trở nên khá dễ dàng và cài đặt một trung tâm kết nối với nút trao đổi lưu lượng khá hợp pháp. Do đó, những lời đề nghị kết nối với những trung tâm như vậy dành cho mọi người rất phổ biến trên thị trường chợ đen.

Vị trí của trung tâm không quan trọng, thông qua nó, bạn có thể nhận và gửi lệnh tới mạng của bất kỳ nhà điều hành nào, ngay cả bên ngoài tiểu bang. Tôi không nghĩ nó có thể tệ hơn.

Kẻ tấn công có thể làm gì nếu chúng tìm ra số điện thoại của bạn?

Đầu tiên họ cần có IMSI ( Di động quốc tế Danh tính thuê bao là mã định danh mạng nội bộ của thẻ SIM. Với sự giúp đỡ của nó, hack xảy ra. SMS được sử dụng cho việc này. Tôi muốn nhắc bạn rằng dịch vụ SMS ban đầu xuất hiện như một “tính năng” của giao thức, do đó tin nhắn được truyền qua kênh báo hiệu SS7.

Nếu bạn tạo yêu cầu gửi SMS cho bạn, mạng của nhà điều hành nơi bạn đang ở (cụ thể là HLR - cơ sở dữ liệu chính nơi lưu trữ các thông số tài khoản) sẽ phản hồi bằng mã nhận dạng thẻ SIM (IMSI), địa chỉ chuyển đổi hiện tại (MSC) và cơ sở dữ liệu tạm thời (VLR), lưu trữ các thông số về thời gian lưu trú của người đăng ký (bạn) ở một vị trí cụ thể.

Như tôi đã nói, không thể phân biệt các lệnh hợp pháp với các lệnh giả và biết tất cả các địa chỉ và số nhận dạng này, bạn có thể làm được rất nhiều điều thú vị. Ví dụ: kẻ tấn công có thể yêu cầu một mã định danh trạm cơ sở, cái nào ở trong khoảnh khắc này phục vụ bạn. Sử dụng mã định danh này và cơ sở dữ liệu công cộng trên Internet, họ có thể tìm ra vị trí của bạn với độ chính xác vài trăm mét. Đồng thời, có chương trình đặc biệt, khi bạn nhập mã định danh, hãy tự động thực hiện toàn bộ quy trình.

Họ cũng có thể gửi lệnh đến HLR (cơ sở dữ liệu chính) để thay đổi VLR và đặt một vị trí không tồn tại, do đó chặn đường truyền của các cuộc gọi và tin nhắn đến.

Thậm chí còn có nhiều hơn nữa lựa chọn thú vị: họ có thể chỉ định địa chỉ của MSC/VLR “của họ” mà họ mô phỏng trên máy tính (gói SS7 dành cho Linux có sẵn cho tải xuống miễn phí). Trong trường hợp này, cả cuộc gọi và tin nhắn của bạn đều có thể bị chặn và không được chú ý. Để làm được điều này, kẻ xấu chỉ cần nhận một tin nhắn SMS trên một máy tính giả và không gửi xác nhận giao hàng để phản hồi mà chuyển VLR trở lại hợp pháp. Sau đó, máy chủ sẽ gửi lại tin nhắn của bạn sau một thời gian và sau đó nó sẽ đến tay người nhận.

Và tất nhiên, có thể lấy trộm vài trăm rúp từ tài khoản của bạn (hoặc có thể nhiều hơn) bằng cách thay mặt bạn gửi lệnh dịch vụ USSD “ Chuyển khoản di động" Hoặc chuyển tiếp cuộc gọi của bạn đến số trả phí, bán lưu lượng truy cập như vậy.

Hãy chuẩn bị cho mọi thứ

Không thể bảo vệ hoàn toàn trước các cuộc tấn công như vậy - vấn đề nằm ở cấp độ giao thức và nó chỉ có thể được loại bỏ sau khi hiện đại hóa toàn diện toàn bộ hệ thống thông tin liên lạc. Tuy nhiên, vẫn chưa rõ điều này sẽ xảy ra trong bao lâu. Hãy hy vọng sự chờ đợi sẽ không lâu.

Hãy cẩn thận khi truyền đạt bất kỳ thông tin nào qua điện thoại hoặc SMS. Biết rằng không chỉ các cơ quan tình báo có thể quan tâm đến bạn mà còn cả những “tin tặc di động”, kẻ mà họ thường phải chịu đựng nhiều hơn.

Cũng nên nhớ rằng xác nhận qua SMS không đáng tin cậy lắm, đó là lý do tại sao nhiều ngân hàng và công ty CNTT bắt đầu từ bỏ nó.