تسريب المعلومات استهدفت جميع الهجمات تقريبًا جميع الهجمات تقريبًا عرض المعلومات المتعلقة بالمشترك مع شبكة المشغل. الاحتيال، واعتراض حركة مرور المشتركين، بالإضافة إلى تعطيل إمكانية الوصول إلى الخدمة للمشتركين بنسبة أقل بكثير من نسبتين مئويتين. العرض هو نتيجة لحاجة المتسلل إلى الوصول إلى معرفات المشتركين و ...
فئة الآرشيفات: SMS Intercept
تجاوز التوجيه المنزلي للرسائل النصية القصيرة SMS حتى المتطفل يمكنه تخطي تقنيات الأمان إذا كان لديه. يعتقد بعض المتخصصين أنه في حالة تنفيذ علاج توجيه الرسائل القصيرة المنزلية SMS وتهيئتها باستخدام معدات مركزية لسد رسائل الفئة بوصة، فلن يكون من الممكن للمتطفل الحصول على IMSI (الهوية الدولية للمشتركين في الهاتف المحمول) وتنفيذ ...
مقدمة: نظرًا لأنه يمكننا أن نرى بسهولة، فإن العديد من مشغلي الهاتف المحمول يحمون هامش SS7 الخاص بهم عن طريق إعادة تكوين أدوات الشبكة وتنفيذ علاجات التوجيه المنزلي للرسائل النصية القصيرة. قد تكون هذه هي الوسيلة للتوصل إلى هجمات SS7 الرئيسية، لكنها لم تعد كافية لحماية شبكتك. يوضح تمرين خطة البحث والحماية الذي أجريناه أن هناك فرصًا ...
ربما لم تثبت الهجمات التي تستهدف الحرمان من الخدمة أنها مختلفة، مع 7.8 في المائة فقط من هذا النوع من الهجمات التي أصبحت قوية حاليًا. حتى نظام InsertSubscriberSubscriberData تم استخدامه، ومع ذلك، فإن 99 في المائة من الرسائل ظلت دورية - أنه تم رفضها بالتأكيد من شبكة المشغل. كان للزائرين والتصفية تأثير كبير على...
اعتراض غير مرئي للرسائل القصيرة غير أن الكثير من الخدمات تستخدم الرسائل القصيرة مثل محطة. على سبيل المثال، تستخدم المؤسسات المصرفية الرسائل القصيرة للحصول على OTP (كلمة مرور لمرة واحدة) للشحن والشحن، والشبكات الاجتماعية - مثل استرجاع كلمة المرور والمراسلة - للوصول إلى التطبيق. يدمر الهجوم أن يكون المشترك منجرفًا في شبكة اجتماعية....
نؤكد على هذه الأخطار التي يمكن أن يقدمها الأشخاص الذين يستغلون العيوب الأمنية في شبكات الهاتف المحمول: الكشف عن معلومات المشتركين الكشف عن معلومات الشبكة الكشف عن معلومات الشبكة اعتراض حركة مرور المشتركين الاحتيال الحرمان من الخدمة يعكس كل خطر مسجل تحديات سمعة واقتصادية لمشغلها. الاحتيال، واعتراض حركة الزوار، والحرمان من الخدمة تؤثر على المشتركين بشكل فوري وقد تتسبب في
أصبحت القرصنة أكثر شيوعًا مع اختراع تقنيات جديدة. وأبرز مثال على ذلك هو إدخال بروتوكول SS7 في عصر شبكات الهاتف المحمول. فاجأت إحدى الفقرات الإخبارية التلفزيونية الناس حول معلومات القرصنة. تُظهر الفقرة كيف تمكن أعضاء "نادي فوضى الكمبيوتر" الألماني، من الوصول إلى جميع معلومات المكالمات الخاصة بـ
يسيء القراصنة استخدام بروتوكول SS7 في الهجمات الإلكترونية. حيث يتم استخدام هجمات البرمجيات الخبيثة بشكل متكرر من قبل القراصنة في ألمانيا، كما هو معلوم من خلال المقالات الإخبارية المختلفة. ويقوم القراصنة باستغلال الحسابات المصرفية وكلمات المرور وأرصدة الحسابات ومعلومات تسجيل الدخول من خلال هذه الهجمات الإلكترونية. وعلاوة على ذلك، فقد أصبحوا قادرين على إعادة توجيه تنبيهات الرسائل المصرفية الخاصة بالمعاملات...
في عالم الاتصالات، تُعد كل من SS7 والجيل الخامس SS7 و5G تقنيتين مهمتين تلعبان أدواراً حاسمة في عمل الشبكات الحديثة. ومع ذلك، من المهم فهم أن SS7 و5G يخدمان أغراضاً مختلفة ويعملان على طبقات مختلفة من بنية الشبكة. SS7، والمعروف أيضًا باسم نظام الإشارات 7، هو مجموعة بروتوكولات...
تُستخدم رسالة updateLocation لتحديث موقع المشترك في الشبكة. وهي تُعلم الشبكة بأي VLR/مركز اتصال مرن VLR/مركز إدارة المحتوى الذي يتصل به المشترك حالياً. وباستخدام رسالة تحديث الموقع المزيفة يدّعي المهاجم أن المشترك متصل بمركز خدمة العملاء MSC. في هذه الحالة، ستتم إعادة توجيه الرسائل النصية القصيرة للمشترك إلى...
- 1
- 2

