كيف يتم استخدام بروتوكول SS7 في القرصنة؟

يسيء القراصنة استخدام SS7 بروتوكول للهجمات الإلكترونية. هجمات البرمجيات الخبيثة هي الأكثر استخداماً من قبل القراصنة في ألمانيا، كما هو معلوم من خلال المقالات الإخبارية المختلفة. يقوم القراصنة باستغلال الحسابات المصرفية وكلمات المرور وأرصدة الحسابات ومعلومات تسجيل الدخول من خلال هذه الهجمات الإلكترونية.

وعلاوة على ذلك، فقد أصبحوا قادرين على إعادة توجيه تنبيهات الرسائل المصرفية للحصول على تفاصيل المعاملات باستخدام أحدث تقنيات القرصنة. لقد نجحوا في إجراء معاملات مالية من الحسابات المستهدفة.

ما هو SS7؟

تم تقديم SS7 في عام 1975، لربط الهواتف المحمولة. SS7 يتعامل مع المكالمات والرسائل من هاتف محمول إلى آخر. تم تصميم هذا فقط لاستخدامه في شبكات الهاتف المحمول. ولكن في وقت لاحق، بدأ عدد كبير من المشكلات المتعلقة بالثغرة في الظهور بشكل كبير. وللتأكد من هذه الثغرة خطط محرر الأخبار في شبكة CBS الإخبارية للتحقيق فيها.

اشترت السيدة أولاً هاتفًا جديدًا وقدمته لأحد أعضاء "لجنة مراقبة تكنولوجيا المعلومات"، واستخدم ليو الهاتف في اتصالاته العادية مع أعضاء اللجنة. تمكنت السيدة بمساعدة مختبر الأبحاث الأمنية من تتبع مكالمات ليو الهاتفية. وبالتالي، أكدت استغلال بروتوكول SS7 لاختراق المكالمات. علاوة على ذلك، تم تحديد موقعه أيضًا على الرغم من أن نظام تحديد المواقع العالمي (GPS) الخاص به كان مغلقًا.

ما الذي يمكن أن يتيح الوصول إلى SS7 للقراصنة القيام به؟

حيث أن هجمات البرمجيات الخبيثة تعتمد على قوة أنظمة التشغيل. لذا، فإن الأجهزة المحمولة ذات أنظمة التشغيل الضعيفة أكثر عرضة للهجمات الإلكترونية. مثل BlackBerry وAndroids وWindows Mobiles. وهذا يعني أن جودة الهواتف المحمولة تعتمد أيضًا على قوة أنظمة التشغيل، من حيث السلامة. يتوفر بروتوكول SS7 في جميع الهواتف المحمولة التي تتراوح جودتها بين الجودة المنخفضة والجودة العالية.

كيف يمكنني حماية نفسي من التطفل عبر SS7؟

هناك طريقة بسيطة وسهلة لحماية هاتفك المحمول من الهجمات الإلكترونية. أفضل طريقة لتحقيق ذلك هي تجنب استخدام الخدمات. التي يوفرها مشغل الهاتف المحمول. استخدام أي من التطبيقات الصوتية عبر الإنترنت. وتشمل هذه التطبيقات واتساب وإنستجرام وغيرها. لكنها أيضًا معرضة لخطر التعرض لضعف SS7. هناك عدد كبير من الخيارات الأخرى التي يمكن أن تقيك من هذه الهجمات الإلكترونية.