Примечание.
Согласно отчету компании Positive Technologies, злоумышленникам в 2017 г. при попытке взлома удавалось перехватить 9 из 10 SMS-сообщений. Прослушать или перенаправить на сторонние номера входящие и исходящие вызовы абонентов удавалось в 53 % случаев. Мошенничество угрожает клиентам 78 % сотовых сетей[231].Хакеры могут перенаправлять голосовые вызовы абонентов на платные или сторонние номера. К примеру, если абонент пытается позвонить в банк, то, перенаправив его на собственный номер, преступник, представляясь сотрудником банка, может узнать персональные данные, необходимые для аутентификации, – в частности, данные паспорта и кодовое слово. Или, наоборот, переадресовав входящий вызов, злоумышленник может выдать себя за абонента, например для подтверждения банковских операций.
Помимо хищения данных, злоумышленники могут инициировать DOS-атаки как на оператора сотовой связи, так и на абонентов, вызывая сбои в обслуживании длительностью до нескольких часов.
Примечание.
По данным компании Positive Technologies, в сети крупного оператора (свыше 40 млн абонентов) в сутки происходит в среднем 4827 атак с целью раскрыть данные об абоненте; 3087 атак для раскрытия IMSI и 3718 атак для определения местонахождения абонента.КЕЙС
В апреле 2016 г. немецкий специалист по информационной безопасности Карстен Нол в рамках эксперимента с помощью уязвимости в ОКС-7 взломал и прослушал разговоры американского конгрессмена Теда Лью, зная лишь номер его мобильного телефона. Он смог не только прослушать и записать все разговоры, но и проследить за перемещениями политика, несмотря на то, что в его смартфоне был выключен GPS-навигатор[232].Уязвимость приложения S@T Browser
Устаревшее приложение S@T Browser и подсистема SIM Toolkit (STK) могут подвергаться атакам типа Simjacker, в процессе которых злоумышленники пересылают специальные SMS-сообщения перечисленному программному обеспечению, функционирующему на SIM-картах жертв. Для атаки злоумышленники используют смартфон или GSM-модем, отсылающий запросы со скрытыми инструкциями. Таким образом можно, например, заставить устройство жертвы передать данные о геопозиции абонента и IMEI. Так как атака направлена непосредственно на SIM-карты, то не имеет значения, какая операционная система установлена на смартфоне или телефоне пользователя. Могут быть атакованы устройства Apple, ZTE, Motorola, Samsung, Google, Huawei или даже IoT-устройства с SIM-картами. Так как запросы можно отправлять без ограничений, хакеры могут постоянно следить за местонахождением пользователей и, помимо этого, совершать звонки (в том числе на платные номера), прослушивать разговоры рядом с устройством, отправлять сообщения, отключать SIM-карту, запускать команды AT-модема, открывать браузеры с фишинговыми и вредоносными ссылками и многое другое[233]
. Следует отметить, что данная угроза к моменту выхода этой книги стала практически неактуальной, так как операторы сотовой связи прекращают использовать эти устаревшие технологии. Поэтому злоумышленники скорее воспользуются уязвимостями ОКС-7, а еще вероятнее – методами социальной инженерии[234].Программные средства перехвата сотовой связи