Как открыть доступ к сим карте
Привет, Хабр! В прошлой статье мы затронули тему, что аутентификация по СМС – не самый лучший способ многофакторной аутентификации. Такой способ используют многие веб-сервисы: соцсети, почтовые клиенты, платежные системы. Вдобавок номер телефона используется в качестве логина: для регистрации ВКонтакте, в Telegram и так далее.
Если SIM-карту угонят, а СМС перехватят, последствия будут плачевны. Многие пользователи переписываются в мессенджерах с коллегами и партнерами, поэтому под угрозой окажутся не только личные данные, но и корпоративные. Если в вашей компании не используется корпоративная инфраструктура для общения, то незащищенные аккаунты сотрудников ставят под угрозу бизнес. Так что стоит позаботиться о безопасности заранее.
В этой статье возьмем несколько популярных сервисов и заменим СМС-аутентификацию на более безопасные способы. Заодно разберемся, как дополнительно защитить аккаунты от угона и спать спокойно.
На статью нас вдохновил лонгрид MyCrypto, посвященный защите от SIM-джекинга (SimJacking). Мы изучили их рекомендации и составили актуальный список для России.
Для чего нужен клон сим-карты
Причинами, которые приводят к необходимости клонирования сим карты, могут быть:
- Использование нескольких т устройств для телефонии с одним номером.
- Использование одной симки с разными номерами.
- Запасной вариант на случай утери или повреждений основной карточким.
- Сим-карта предполагает наличие только интернет-соединения для модема, а потребности использования абонента шире.
При создании клона симки все действия будут отображаться зеркально. При смене тарифного плана то же произойдет и на близнеце. Изменение баланса отразится и на состоянии счета другой карты.
Как мошенник может завладеть вашей сим картой удаленно, рассматриваем случай
На сим карте сотового оператора лежит большая ответственность в плане безопасности данных. Хватит и того, что код безопасности банка приходит в виде смс-ки на номер телефона.
Как избавиться от СМС-аутентификации и защитить аккаунты
Наша общая рекомендация – откажитесь от СМС-аутентификации везде, где можно. Посмотрим, как это сделать для популярных веб-сервисов.
Сначала рассмотрим те, где используется СМС-аутентификация. А потом защитим те, где сам сервис привязан к номеру телефона.
Google-аккаунт
- Пароль: проверьте, что ваш пароль надежен и уникален. Например, можно воспользоваться рекомендациями для создания сложных паролей.
- Пароли приложений: проверьте и оставьте только те, которые вам нужны
- Способы подтверждения личности – номер телефона: Уберите свой номер телефона. Вы можете восстановить доступ к аккаунту через другой фактор, если необходимо.
- Способы подтверждения личности – резервный адрес электронной почты: уберите резервный адрес.
Яндекс
В Яндекс-аккаунте нет возможности включить двухфакторную аутентификацию без привязки номера. Поэтому мы будем использовать «секретный номер» и включать дополнительные факторы в других местах.
-
Войдите в ваш аккаунт на Яндексе и пролистайте до пункта «Пароли и авторизация».
- Пароль: проверьте свой пароль на надежность и уникальность (см. выше)
- Контрольный вопрос: выберите наиболее сложный и неочевидный потенциальному злоумышленнику ответ. Используйте нестандартные способы записи ответа и мнемонические техники запоминания.
- Включить пароли приложений: отдельные приложения могут подключаться к вашему аккаунту Яндекс. Отключите эту функцию, если ею не пользуетесь.
-
Выпустить аварийные коды: перепишите и сохраните аварийные коды, так же, как сделали это для Google-аккаунта.
По возможности замените ее или привяжите к «секретному номеру» и добавьте вход по отпечатку пальца.
Telegram
Аккаунт мессенджера привязан к номеру телефона, поэтому, помимо двухфакторной аутентификации, настроим дополнительную защиту.
-
Установите пароль и вход по отпечатку пальца: зайдите в Настройки безопасности и выберите passcode & touch id.
Как обезопасить свою SIM-карту
Если вы хотите защитить свою SIM-карту от подобных атак, вы можете предпринять следующие шаги.
Защита от социально-инжиниринговых атак
Чтобы защитить себя от замены SIM-карты, хакеру должно быть трудно найти о вас информацию. Злоумышленники будут использовать данные, которые они найдут о вас в интернете, такие как имена друзей и семьи или ваш адрес. Эта информация поможет убедить агента службы поддержки клиентов в том, что это вы.
Попробуйте ограничить доступ к этой информации, настроив свой профиль в социальных сетях только для друзей и ограничив доступ к публичной информации, которой вы обмениваетесь на других сайтах. Также не забудьте удалить старые учетные записи, которые вы больше не используете для предотвращения их взлома.
Другой способ защиты от замены SIM-карт — не допускать фишинга. Хакеры могут попытаться взломать вашу телефонную книгу, чтобы получить дополнительную информацию, которую они могут использовать для копирования вашей SIM-карты. Будьте начеку в плане подозрительных электронных писем или страниц входа в систему. Будьте осторожны при вводе своих регистрационных данных для любой учетной записи, которую вы используете.
Вместо этого используйте другой метод аутентификации, например, приложение Google Authentication. Таким образом, аутентификация будет привязана к вашему устройству, а не к номеру телефона, что делает его более защищенным от замены SIM-карты.
Установка системы блокировки SIM-карты
Наиболее важной мерой безопасности, которую вы можете принять для защиты от SIM-атак, является добавление PIN-кода к вашей карте.
Другие советы по безопасности
Как всегда, вы должны использовать надежные индивидуально сгенерированные пароли. Не используйте старые пароли повторно и не используйте один и тот же пароль для нескольких учетных записей.
Кроме того, убедитесь, что ваши ответы на вопросы о восстановлении пароля не являются общедоступными, например, девичья фамилия вашей матери.
Как защититься от угона сим-карты?
SIM-хайджекинг, или свопинг — это, по сути, угон сим-карты. Он может выполняться программно, через клонирование, или с помощью социальной инженерии. В результате мошенники получают доступ к номеру телефону, а через него доступ к банкам, биржам, социальным сетям и другим ценным приложениям.
Зачем избавляться от аутентификации по СМС
Злоумышленники могут получить СМС и зайти в чужой аккаунт сразу несколькими способами:
- Если смогут заполучить телефон с SIM-картой внутри.
- Если перевыпустят SIM-карту по поддельным документам. Мошенники покупают слитые паспортные данные и подделывают доверенность или даже сам паспорт. Отправит ли оператор документы на проверку в службу безопасности, зависит от человеческого фактора.
- Если угонят SIM-карту по сговору с сотрудниками оператора.
- Если перехватят СМС с помощью уязвимостей в самой SIM-карте или в телефоне.
Ситуация в России
Все крупные мобильные операторы России заменяют сим-карту только при личном визите в офис со своим паспортом. Они также звонят владельцу, если кто-то приходит с заменой по доверенности. Переводы и банкинг запрещены на сутки, чтобы оградить от мошенничества. Тем не менее, это не защищает от злоумышленников полностью.
Во-первых, нужно надеяться на компетентных и честных сотрудников, которые не поддадутся уговорам и слезливым историям или не собираются продавать услугу замены карты на сторону.
Во-вторых, в интернете легко найти инструменты для копирования карты. Часто такие статьи размещаются с благой целью: создать себе дубликат на случай потери или для работы на двух телефонах. Но самое популярное использование таких программ совсем не в этом.
Редакция TJ связывалась с представителями «Мегафон» и «Билайн» о рисках копирования карт. Компании ответили, что таких случаев не было и для защиты от клонирования используется уникальный идентификатор. Тем не менее, несложно найти и программу для копирования Ki, по которому оператор проверяет подлинность карты. Мы не проверяли, насколько рабочие эти программы, но лишний уровень безопасности не помешает.
Описание технологии
Сегодня большая часть волнений по поводу беспроводного Интернета вызвана преимуществами, которые дает доступ к Всемирной Паутине используя мобильные сети. Мини- и WAP-браузеры стремятся превратить мобильный телефон в полноценный портативный компьютер (в то время как последний начинает скромно отступать под натиском мобильных платформ). В то же время, «обратных» мыслей возникает сравнительно мало — что же мобильная сеть может предложить Web.
Для безопасной, надежной аутентификации, которая является основной предпосылкой для биллинга клиентов в больших масштабах, до сих пор нет общепринятого решения. Различные попытки были сделаны, чтобы обеспечить необходимую технологию безопасности в Интернет, но ни одна из них не получила широкого распространения — все подходы на практике признавались либо слишком небезопасными, либо слишком трудными для конечного пользователя. Благодаря сильному сходству с кредитной карточкой, смарт-карта является подходящим вариантом, но необходимая инфраструктура для решений основанных на смарт-картах является слишком сложной и дорогостоящей для установки и настройки.
GSM, в свою очередь, предоставляет широко используемую инфраструктуру безопасности в форме симметричных ключей, распространяемых в SIM. Более 250 миллионов абонентов (думаю данные более чем устарели) не расстаются с этими портативными смарт-картами, храня их в своих мобильных телефонах. Таким образом можно считать мобильный телефон таким-себе «беспроводным кард-ридером» с дополнительной «фичей» в виде канала ввода/вывода для доступа пользователя к приложениям внутри SIM.
Спасибо за внимание!
Вопрос: Насколько, на ваш взгляд, эта идея актуальна сегодня (ведь сама статья датируется 2000-м годом)? И лично мне не совсем понятно почему не учитывается скорость доставки смс, которая может быть ооочень маленькой (да и вообще доставка не гарантируется)…
Что такое SIM-свопинг?
Каждый мобильный телефон оснащен картой модуля идентификации абонента, она же SIM-карта. Она содержит всевозможную уникальную информацию о телефоне, пользователе и его операторе. Самым важным элементом является номер телефона.
Мошенники используют копирование номера телефона у оператора мобильной связи на свою SIM-карту. Таким образом они получают доступ к различным ресурсам, связанным с мобильным телефоном жертвы. Атака ставит под угрозу методы двухфакторной аутентификации, которые используют SMS для авторизации.
Есть два основных метода сим-свопинга:
- в основе первого — социальная инженерия. Мошенник узнает данные жертвы, включая имя, номер паспорта и сам номер телефона. Затем он подкупает, заговаривает или обманывает сотрудника телекоммуникационной компании, чтобы получить новую сим-карту в замен старой. Например, показывает копию паспорта и доверенность на лицо жертвы. Естественно, потерпевший ничего не знает и в один момент просто получает неработающую сим-карту.
- второй — быть сотрудником поддержки оператора, сотрудником сервисного центра и любой другой компании, которая может получить доступ к вашей карте. Есть несколько программ для клонирования сим-карт без обращения к оператору.
Также к методам, не связанным непосредственно с копированием, относятся:
- перехват смс по протоколу SS7,
- установленная переадресация смс и звонков после взлома личного кабинета.
Удалённый доступ к сим-карте через интернет
Землю то что не подтянул?
Нууу, судя по тому, как радикально автор статьи отвергает в комментах "бездушные МК" - дело тут, по всей видимости, попахивает теплыми лампами и зелеными медиаторами)) Предположу, что следующий этап усовершенствования данной схемы - это тщательнейший подбор расположения проводов, идущих к прожекторам - в строгом соответствии с силовыми линиями ноосферы; а так же поиск подставок под лампы, изготовленных из особых сортов южно-африканского бука, спиленного неприменно на третью луну високосного года. А затем - подробное описание того, как в результате произведенных модификаций свечение ламп в области спектра от красного до желтого стало более хрустальным, но при этом дерзким, а так же бархатным и душевным)) Одним словом, "светофильство" - новое ответвление аудиофильства (имхо).
а что так мрачно? вот, у Твикса есть левая палочка и есть правая палочка. и тут распустить среднюю точку первичных обмоток. потом "левые" половинки первичек соединить последовательно и "правые" половинки первичек соединить последовательно. и получится "эквивалент" одного трансформатора, реализованный на четырех сердечниках.
рано еще покупать осцилоскоп. скажи жене пусть еще пять шесть лет не соглашается на покупку. ну или в крайнем случае не распечатывай коробку с прибором. с такими, нет, не знаниями, познаниями, осцилоскоп не нужен. он будет только мешать. на старых кинескопных телевизорах на 25 киловольтах осциллографом смотрел форму на втором аноде. мыслей даже не было о том, что сгорит. но для этого надо понимать, что делаешь. а для того, чтобы понимать, надо знать что и как работает. и тогда вопрос о том, что на катушках индуктивности появляются высокие напряжения от 12 вольт исчезнут. и на бп, комповом, я почему то думаю не 150 вольт, а как минимум больше 300. на первичной обмотке. на вторичной, в 12 вольтовом БП, никогда не найдешь 150 вольт. есть такая книжка - сворень. шаг за шагом. любое издание. в нете качается. надо для начала ее покурить. с полгода, не меньше. тогда можно будет что то и делать с приборами. ну а пока надо пользоваться приборами попроще. например из медной проволоки сантиметров 20 -25 длинной, диаметром 1-2 мм, можно и толще. согнуть два г образных прутка под 90 градусов. 7 см по короткой стороне достаточно будет. один берется в левую руку, другой в правую. кулаки сильно сжимать не надо, что бы они могли вращаться. ну там все будет понятно при измерениях. информативность будет такая же как и от осцилоскопа, но 100 процентов не сгорит дорогое оборудование.
Что делать, если все-таки угнали
Если SIM-карту уже угнали, у вас будет не более суток на блокировку. Поэтому нужно держать под рукой сценарий быстрой блокировки:
- придумайте способ позвонить оператору, если потеряли телефон, например, с ноутбука или планшета. К примеру, установите туда Skype или Viber;
- пополните балансы для звонков;
- найдите номер своего мобильного оператора и запишите его в журнал Skype или Viber;
- отрепетируйте потерю телефона: вытащите симку и попробуйте позвонить оператору выбранными способами.
Можно ли сделать дубликат сим-карты без закрытия оригинала
Порядок официального получения дубликата предусматривает обращение клиента в компанию-оператор. При желании создать несколько копий сим или соединить несколько сим в одной карте, абонент сильно рискует. Подобные действия пресекаются законом.
Оформление новой карты невозможно, если выяснится, что предыдущая сим остается активной. Операторы Российской Федерации предоставляют своим клиентам услуги по замене утраченных или поврежденных сим карт.
Разрешено ли клонирование по закону
Законного обоснования дублирования симок в РФ на данный момент не существует. Существует теоретическая возможность создания близнеца.
Сотовые операторы страны не выдают дубликатов без веских на то причин: отсутствие возможности восстановить или найти сим. Клиент при оформлении карты с номером получает на руки сим в единственном экземпляре.
Подобные действия помогают предотвратить деятельность мошенников по списанию денежных средств со счетов клиентов. Другим важным моментом является безопасность личных данных граждан. Дополнительная карта может привести к ряду проблем.
Операторы связи разработали тарифные планы с целью объединить опции и выгодные предложения. Услугами могут пользоваться несколько подключенных абонентов. Однако подключение дополнительных номеров к тарифу может потребовать и дополнительных затрат.
В случае обнаружения сотовым оператором незаконного клонирования, будут приняты следующие меры:
- Блокировка клона и оригинала.
- Обращение к клиенту за получением сведений о случившемся.
- Обращение к клиенту за разъяснениями по поводу совершенных неправомерных действий.
- Расторжение соглашения о сотрудничестве и предоставлении услуг связи.
Вернуть доверие компании оператора будет практически невозможно. Сотовый оператор откажет в предоставлении услуг лицам, которые пересекли границы прав и нарушили свои обязательства.
Получить дубликат симки у оператора
Своим абонентам сотовые компании готовы выдавать дубликаты сим в качестве восстановления работоспособности карты, невозможной к использованию.
- МТС. Данные можно восстановить при обращении в салон связи МТС. Сотрудники проверят подлинность данных и в короткие сроки выдадут сим. Карта будет соответствовать прежней. Для регионов Москвы и области возможна доставка по указанному адресу. Стоимость адресной доставки зависит от места нахождения абонента. Денежные средства за доставку могут быть списаны со счета карты получателя.
- Билайн. Для получения сведений о возможности заказать копию сим следует обратиться к оператору. Контактный менеджер уточнит детали и запросит идентификационные данные. Получить готовый дубликат можно в офисе компании или через службу курьерской доставки. Специалисты сориентируют по всем возникающим вопросам. При обращении к сотрудникам необходимо наличие паспорта.
- Мегафон. Изготовление копии сим каты предполагает оформление в интернет-магазине оператора. Информацию о дубликатах можно получить и у менеджеров компании. Доставка займет около 3 дней службой курьеров. За срочность адресной доставки сроком 1 день необходимо заплатить 400 рублей. Разрешается получить дубликат и в фирменных салонах связи, а также в офисе компании.
- Теле2. Сотовый оператор, который стал популярен благодаря своим демократичным ценам, не отказывает клиентам в дубликатах. В ситуации, когда абонент не может воспользоваться условиями по договору из-за неполадок с сим, компания допускает копирование. Все данные, которые были присущи оригиналу, переносятся на клон. Оригинал прекращает свое действие.
Сотовые операторы не отказывают в получении копий симок на законных основаниях. Услуга предоставляется на безвозмездной основе. Дополнительные траты потребуются при доставке абоненту. Паспорт является главным документом, который подтверждает подлинность данных о клиенте.
С целью экономии времени, абонент может заказать изготовление дубликата через службу поддержки сотового оператора. Операции по выдаче копий карточек заносятся в базу данных оператора и фиксируются определенными документами.
Сравнительно недавно дублированием занимались в буквальном смысле слова. Ее использовали как дополнительную карту в другом телефоне. Операторов подобная инициатива не радовала. Законность действий стояла под вопросом.
Со временем произошла модернизация гаджетов. Технические устройства могут не только обеспечить телефонию, но и доступ в интернет. Смартфоны теперь содержат несколько отделений для параллельного использования нескольких симок в одном устройстве. Сим-карты оснащены защитой от несанкционированного доступа к информации. Оборудование, которое создано для копирования, не справляется с расшифровкой алгоритмов кодирования. Дублировать сим карту значит восстановить ее после нарушений в работе. Каждый сотовый оператор бесплатно выдает дубликаты карт своим клиентам при подтверждении персональных данных.
Как предупредить угон SIM-карты
- Не выкладывайте в интернет сканы и номера персональных документов, в том числе на онлайн-диски, в соцсети, мессенджеры, обменники изображениями (исключений нет).
- Зайдите в офис вашего сотового оператора и напишите заявление, которое запретит перевыпуск SIM-карты по доверенности. У операторов услуга называется «Запрет действий по нотариальной доверенности».
- Усложните доступ к смартфону с помощью надежного пароля и аутентификации по отпечатку пальца/Face ID.
- Купите отдельный мобильный телефон и выпустите симку, номер которой не известен никому. Это будет ваш «секретный номер» для СМС-кодов, если какой-то сервис не позволяет защитить аккаунт другим способом. Запретите перевыпуск симки по доверенности.
2 возможных способа взлома SIM-карты (и способы ее защиты)
Вы, вероятно, знаете, что операционная система смартфона нуждается в регулярном обновлении для защиты от уязвимостей системы безопасности. Но ваша SIM-карта также может быть источником угроз. В этой статье я расскажу вам о том, как хакеры могут использовать SIM-карты для доступа к устройствам, а также посоветую, как обеспечить безопасность вашей SIM-карты.
Как клонировать сим-карту самостоятельно
Дубликатор сим – устройство, которое можно применить для самостоятельного клонирования. Обнаружить такое устройство на просторах сети Интернет не составит труда. Есть возможность приобрести дубликатор и на прилавках с аксессуарами для мобильных телефонов.
Прибор имеет схожесть с кардридером, который подключается к компьютеру для обмена данными. При выборе программатора следует обратить внимание на софт-обеспечение устройства. При отсутствии подходящего ПО на компьютере потребуется установка драйверов из сети Интернет.
Другим составным элементом для получения дубликата является дополнительная карточув, на которую будут записываться данные. Сим может входить в набор с программатором. Также ее можно приобрести отдельно.
Для того чтобы правильно выбрать дополнительную симку, нужно взять во внимание цели применения дубликата:
- Копирование информации действующей карты. Стандартной карты с «чистой» памятью будет достаточно для заполнения данными оригинала.
- Клонирование данных с нескольких SIМ, которые могут отличаться операторами сети. При выборе карты для переноса на нее сведений о нескольких номерах и операторах объем памяти должен быть соответствующим.
Порядок действий для создания копии сим карты самостоятельно:
- Отказаться от введения ПИН-кода в настройках устройства. При проверке безопасности клонирование данных может быть недоступно.
- Установить карточку в устройство по клонированию.
- Обеспечить соединение программатора и компьютера при помощи соответствующего шнура.
- Запустить программу по копированию информации.
- Извлечь сим карту.
- Поместить в дублирующее устройство карту с незаполненной памятью и включить передачу данных. Все сведения, включая личную информацию, пароли и коды будут перемещены на сим-близнеца.
- Завершить процесс переноса данных и проверить успешность действий.
Каждой симке присваивается уникальный номер, по которому можно определить местоположение клиента и сотового оператора. По этим данным идентифицируются сведения о номере телефона, балансе и условиях договора.
Подлинность карты проверяется защитными кодами, которые не раскрываются. Секретная кодировка содержится в памяти карты и в базе данных сотовых операторов. Если сим карта активна, запускаются процессы:
- Поступление пароля от станции, обеспечивающей сигнал.
- Данные об абоненте шифруются и кодируются по определенным алгоритмам.
- Устройство абонента выдает ответ на поступивший сигнал.
- Происходит сравнение и проверка процессов сети. При совпадении сведений поступает сигнал об успешном функционировании карты. Сим признается официально достоверной.
Дубликат для нормального функционирования должен содержать в себе те же сведения, что и подлинник. Информацию, которая не фиксируется в открытом доступе, практически невозможно считать с устройства.
Оборудование, созданное для дублирования карт, пытается взломать коды и заполучить секретные сведения при помощи расшифровки. Существуют неудачные примеры, когда сим блокировалась при попытке взломать шифры.
Операторы вводят новые уровни защиты информации от стороннего проникновения. Попытка установить программное обеспечение через сеть может повлечь за собой вирусное заражение компьютера и телефона с дальнейшим хищением данных.
Современные мобильные телефоны предусматривают наличие отсеков для нескольких карт, что позволяет упростить жизнь пользователям.
Мошенники пытаются наживаться на желании клиентов сотовых операторов получить неправомерным способом сим-близнеца.
Респект за пост! Спасибо за работу!
Заранее спасибо! Все собранные средства будут пущены на развитие сайта. Поддержка проекта является подарком владельцу сайта.
2. Замена SIM-карты
Еще одной проблемой безопасности, о которой вы могли слышать, является подмена SIM-карты. В августе 2019 года хакеры использовали вариант этой технологии, чтобы захватить личный аккаунт Джека Дорси в Твиттере. Это событие повысило осведомленность о том, насколько разрушительными могут быть эти нападения. Относительно простой метод использует обман и человеческий инжиниринг, а не технические уязвимости.
Чтобы произвести замену SIM-карты, хакер сначала позвонит вашему оператору мобильной связи. Будет притворяться тобой и попросит заменить SIM-карту. Скажут, что хотят перейти на новое устройство и поэтому нуждаются в новой SIM-карте. В случае успеха телефонный провайдер отправит им SIM-карту.
Затем они могут украсть ваш номер телефона и связать его со своим собственным устройством.
И они могут даже заблокировать доступ к вашим счетам.
Замену SIM-карты трудно защитить. Хакеры могут убедить агента службы поддержки клиентов, что это вы. Как только у них будет ваша SIM-карта, они получат контроль над вашим номером телефона. И ты можешь даже не знать, что ты мишень, пока не станет слишком поздно.
Как залезть в телефон чужого человека
Мы узнаем о том, как зайти в чужой телефон и каким образом можно установить удаленный доступ, чтобы залезть в телефон и контролировать его на расстоянии. Сервис Reptilicus позволит видеть все, что делается на телефоне другого человека.Так как залезть в чужой телефон? 4 способа удаленного доступа!
Способ 1. Как залезть без разрешения
Удаленный доступ – это возможность на расстоянии знать, что делает на своем телефоне человек (ребенок, муж/жена, любимый/любимая, друг/подруга или Ваш сотрудник). Это можно сделать без разрешения, но это незаконно. Именно поэтому перед установкой программы Reptilicus Вам будет выходить предупреждение, что тайная слежка за человеком карается законом. И что после установки необходимо сообщить (в любом удобном виде) о том, что на телефон установили контроль.
После того, как Вы установите программу, Вам станут доступны:
- переписка;
- звонки;
- координаты;
- фото с интернета;
- фото с галереи;
- установленные приложения;
- контакты;
- история браузера;
- нажатия клавиш;
- уведомления.
Это всё Вам будет доступно после того, как Вы узнаете, как залезть в телефон другого человека и получить удаленный контроль над ним.
Кроме того, Вы сможете управлять телефоном на расстоянии:
- включать тревогу;
- включать микрофон для записи;
- делать фото с камеры;
- блокировать вход в приложения;
- устанавливать период записи;
- делать скриншоты с экрана;
- перезагружать телефон.
Так как зайти в чужой телефон нужно будет обязательно (чтобы установить программу – бесплатно скачать здесь >> ), Вам нужно выбрать момент и заполучить его на 10-15 минут. Зато потом Вы можете даже не приближаться к этому аппарату.
Обязательно перед установкой (хоть она и предельно простая) нужно скачать руководство по установке здесь >> . Руководство позволит Вам правильно установить и настроить программу, чтобы потом не писать на сайт консультантам, что программа не работает, команды не отсылаются, а данные не приходят. Запомните: все работает, команды отсылаются и данные приходят – нужно просто сделать всё правильно.
Достаточно подробно об установке и о том, как контролировать телефон со своего телефона, планшета, ноутбука или компьютера, отписано в статье « Скрытый удаленный доступ к телефону Андроид с телефона ».
Способ 2. Как залезть бесплатно
В чужой телефон можно установить программу TeamViewer, которая также предоставить удаленный доступ. Её необходимо установить и на свой телефон и на телефон другого человека. Как работает данная программа и как она устанавливается очень подробно описано в статье « Управление телефоном с другого телефона: обзор лучших программ ».
Способ 3. Как залезть, не беря в руки телефон
Если Android. Мы уже в который раз писали и говорили, что невозможно на расстоянии, без ручной установки что-то сделать. Это раньше, когда версии Андроида были 2 и 3, и защита на них была мизерная, можно было устанавливать программы через СМС. Теперь же через ссылки устанавливаются только вирусы.
Если IPhone. Если же Вы хотите узнать, как проникнуть в чужой телефон Айфон не беря его в руки, тогда Вы это сделать сможете. В Интернете можно найти программы, которые будут следить за IPhone, без установки на сам аппарат. Нужно будет установить себе, а потом ввести ID и пароль от iCloud. Поэтому узнать эту информацию о целевом Айфоне нужно заранее. Достаточно подробно о таких программах описано в статье « Обзор лучших шпионских приложений для смартфонов ».
Способ 4. Как залезть, если нет доступа и нет данных
Если же у Вас нет данных о телефоне, и Вы никак не можете взять его в руки (даже на 15 минут), тогда Вы сможете:
- Либо купить и установить самостоятельно по руководству, а потом подарить
- Либо купить и подъехать к нашим специалистам, чтобы они установили
- Либо у нас заказать готовый телефон – марка телефона, цвет и нужные Вам настройки обговариваются со специалистами
Другими словами – перед тем как попасть в чужой телефон, необходимо заранее установить на него программу Reptilicus, а потом уже (найди предлог) подарить. Тогда Вы сможете попасть в чужой телефон без доступа к нему, ведь программа будет уже установлена, и сама автоматически будет передавать все действия.
Немного о том, как управлять через свой телефон
Теперь поговорим о том, как залезть в чужой телефон через свой. Итак, Вы установили на подконтрольный телефон программу. Теперь можете спокойно заходить в кабинет и просматривать полученные денные, а также управлять телефоном:
Вариант 1. Если у Вас компьютер – зайти на сайт – внести логин и пароль (придуманный при регистрации) – зайти в кабинет – вкладка «Данные» (там вся перехваченная информация) – вкладка «Команды» (ими Вы сможете управлять телефоном).
Вот как можно залезть в чужой телефон через компьютер. В любое удобное для Вас время, просто зайти на сайт и просматривать информацию, слушать звонки, читать переписку, отслеживать положение и многое другое.
Вот как Вы сможете, в любое удобное для Вас время, залезть в чужой телефон через свой телефон. Еще один плюс – Вам не нужно будет каждый раз вводить логин и пароль – просто установите галочку на «запомнить».
Вариант 3. Если у Вас IPhone – зайти на сайт – внести логин и пароль (придуманный при регистрации) – зайти в кабинет – вкладка «Данные» (там вся перехваченная информация) – вкладка «Команды» (ими Вы сможете управлять телефоном).
Вот как можно зайти со своего телефона в чужой, если у Вас аппарат на базе iOS. Мобильного кабинета для Айфона нет. Поэтому нужно будет (как и через компьютер) просто заходить на сайт и вводить свои данные.
Внимание! Никому и никогда не давайте свой пароль. Меняйте его почаще. Мы даем 100% гарантию на то, что абсолютно все Ваши данные находятся в безопасности. Никто, кроме Вас в Ваш кабинет зайти не может.
Заключение
В заключении хочется отметить главные аспекты:
1. Залезть в телефон другого человека действительно возможно, и для этого есть специальные программы.
2. Зайти со своего телефона в чужой телефон возможно, если Ваш Андроид то прям с телефона, если Ваш Айфон, то через сайт.
3. Проникнуть в чужой телефон без установки программ невозможно, если телефон Андроид и возможно, если он Айфон.
4. Попасть в чужой телефон через компьютер возможно в любое время суток с любой страны, где есть доступ к интернету.
Если у Вас остались вопросы – пишите нашим консультантам!
1. Simjacker
Уязвимость реализуется с помощью программного обеспечения под названием S@T Browser, которое является частью набора инструментов SIM-приложений (STK), используемого многими телефонными операторами на своих SIM-картах. Браузер SIMalliance Toolbox Browser — по сути, это базовый веб-браузер, позволяющий поставщикам услуг взаимодействовать с веб-приложениями, такими как электронная почта.
Однако теперь, когда большинство людей используют на своем устройстве такие браузеры, как Chrome или Firefox, S@T-браузер используется редко. Впрочем, программное обеспечение все еще установлено на большом количестве устройств, что делает их уязвимыми для Simjacker-атак.
Исследователи полагают, что за последние два года эта атака была использована во многих странах, уточняя, что протокол S@T используется операторами мобильной связи по меньшей мере в 30 странах с общей численностью населения более миллиарда человек, в основном на Ближнем Востоке, в Азии, Северной Африке и Восточной Европе.
Они также полагают, что этот эксплойт был разработан и использован частной компанией, которая сотрудничает с различными правительствами для мониторинга конкретных людей. В настоящее время жертвами этой атаки ежедневно становятся от 100 до 150 человек.
Поскольку атака работает на SIM-карты, все типы телефонов уязвимы, включая как iPhone, так и Android устройства. Simjacker работает даже на eSIM.
Как сделать копию сим-карты
Мультисимкарта – запрограммированная сим, на микропроцессоре которой записаны данные, в том числе и персональные. Создание подобного рода карт было удобно и полезно в начале появления сотовых телефонов и операторов. Клонирование информации на сим позволяло не только собрать все сим в одну, но и скопировать данные для нескольких устройств.
А вот так это можно сделать у Теле2
Скриншот с сайта Теле2 Скриншот с сайта Теле2Ниже на сайте у теле 2 идет код, который можно набрать чтобы активировать услугу.
Специально эти коды здесь не буду приводить, чтобы не было подозрений, что я пытаюсь обмануть вас, к тому же код может устареть. Ищите свежую информацию только на официальных сайтах или позвоните своему оператору.
Из-за этого же не привожу код Мегафона , там тоже можно подключить запрет дистанционно.
Что касается МТС , то по слухам такая услуга есть, но нужно идти к ним в офис.
Важно иметь в виду, что при установке такого запрета восстановить вашу сим по доверенности не получится ни у кого, в том числе и родственник не сможет прийти с легальной вашей доверенностью . Оцените насколько доверенность востребована, ситуации в жизни бывают разные.
Всем спасибо за внимание, если понравилась статья поставьте палец вверх и не забудьте подписаться - будет интересно!
По каким признакам ясно, что симку угнали:
Как превратить SIM-карту в Web-сервер
В процессе очередных исканий в интернете наткнулся на интересную статью, описывающую интерфейсы общения мобильного телефона и SIM-карты. Не буду пересказывать статью целиком, лишь отмечу что исходя из нее, эволюция этих интерфейсов включает такие основные стадии: GSM Phase 1, GSM Phase 2 и спецификация JavaCard для специальных SIM-карт, способных выполнять сильно обрезанную Java Virtual Machine. Вконце статьи был следующий текст:
PS А для окончательного расширения горизонтов сознания поищите в Google-е слова «How to turn SIM card into Web Server» :)
Что я, собственно, и сделал. В результате получил занятный англоязычный текст, вольный перевод которого (по мере своих сил и возможностей) я и собираюсь привести ниже.
Как защититься от угона сим-карты?
У некоторых операторов можно подключить дополнительные услуги:
- «Запрет действий по нотариальной доверенности»,
- кодовое слово для смены,
- опция «Статус» для банков с геолокацией, информацией об устройстве и прочем.
Для трейдеров есть отдельные советы, кроме общих советов по безопасности:
Вот как это делается у билайна
Скриншот официальной справки Билайн Скриншот официальной справки БилайнДругими словами только через офис. По крайней мере по телефону меня отфутболили с паспортом в офис.
Более того девочка в офисе не слышала про такую услугу и хотела уже меня отфутболить в центральный офис, пришлось ей показать этот скриншот. После долгих консультаций со старшими - дело продвинулось и запрет был установлен.
Завладев сим картой мошенник может:
- Подтвердить банковскую операцию;
- Совершить банковскую операцию;
- Сбросить пароль на большинство интернет сервисов;
- Узнать персональную информацию;
- Совершить от вашего имени действия в сети интернет за которые будет ответственность на вас;
- Позвонить или написать родственникам/друзьям и попросить денег;
- Купить запрещенные товары;
- Зарегистрировать хостинг для сайта и распространять запрещенные товары;
- Куча всего другого.
Что делать если недоброжелатель подделает доверенность с вами и придет с ней в офис чтобы восстановить сим карту? Если ему это удастся, а дело это на самом деле не сложное, юридически грамотных продавцов консультантов в салоне связи, которые могут отличить поддельную доверенность от настоящей, крайне мало или вообще нет .
Дак вот, если ему это удастся провернуть, то он фактически завладеет сим картой и сможет попасть в онлайн банк или другое место, куда посторонним точно нельзя попадать.
SIM карта. Изображение Andrew Becks с сайта Pixabay. SIM карта. Изображение Andrew Becks с сайта Pixabay.Примеры таких ситуаций были, и, в большинстве случаев, люди теряли деньги, почтовые ящики, имели проблемы с банками и прочее.
Как защититься от такого вида мошеннических действий расскажу в этом материале.
Нужно знать заранее как вас могут обмануть, собственно поэтому вы читаете этот материал. Предупрежден — значит вооружен.
Да, способ обмана не новый, но о нем до сих пор мало кто слышал. Поэтому стоит повторить.
Для того чтобы избежать подобной ситуации нужно поставить запрет у своего сотового оператора на совершение действий от имени абонента по доверенности .
Читайте также: