Comment hacking de téléphone a fonctionné et comment vous assurer que vous - n'êtes pas une victime - Sécurité nue

Beaucoup de clients mobiles sont désorientés par les événements en cours dans la presse mondiale en ce moment avec tout ce discours de « hacking de téléphone. Beaucoup de mes amis me ont demandé ce qu'ils peuvent faire pour protéger leurs téléphones et ce qui est sur la chose. La vérité est, il n'y a pas de téléphone réelle hacking impliqué et il est également erroné d'appeler ce qui se passait le piratage.







Ce qui est vraiment en discussion est l'accès illicite aux messages vocaux.

Je vais vous expliquer un peu ce qui est exactement derrière tout cela, comment cela fonctionne et ce que vous pouvez faire pour vous protéger des personnes qui souhaitent accéder à vos messages vocaux.

Il y a un certain nombre de méthodes possibles pour accéder à la messagerie vocale d'une personne illégalement. Au Royaume-Uni au moins, compte tenu de l'enquête de police initiale dans les Nouvelles du scandale mondial, les opérateurs de réseaux mobiles ont amélioré leurs mécanismes de sécurité pour renforcer la protection des utilisateurs.

La bonne chose est, vous pouvez tester ces mécanismes vous comme vous pouvez le voir ci-dessous - si votre opérateur n'a pas pris des mesures pour fermer les failles de base, les appeler et leur dire!

PINs par défaut

Beaucoup des problèmes qui ont surgi dans le scandale de la messagerie vocale est née de l'utilisation des codes PIN par défaut bien connus pour l'accès à la messagerie vocale.

Donc, vous même jamais penser que quelqu'un pourrait accéder à votre messagerie vocale en composant simplement un numéro et saisir le code PIN par défaut bien connu.

Ces codes peuvent être trouvés sur le Web - dont ils ont besoin naturellement d'être médiatisé aux clients afin qu'ils savaient comment obtenir un accès à distance s'ils voulaient.

Comme vous pensez probablement en ce moment, c'est une mesure de sécurité vraiment pauvres. Bien que l'utilisation des codes PIN par défaut semble avoir été mis à l'arrêt au Royaume-Uni, si vous vivez dans un autre pays, il pourrait être utile de vérifier pour voir si cette pratique est encore utilisé par votre opérateur de téléphonie mobile.

L'accès à distance à la messagerie vocale

Les opérateurs fournissent souvent un numéro externe à travers lequel vous pouvez appeler pour accéder à votre messagerie vocale à distance. Ce fut l'un des mécanismes qui auraient été utilisés par les Nouvelles des «pirates de téléphone du monde pour accéder aux messages vocaux des gens à leur insu.

S'ils se sont heurtés à quelqu'un qui utilisait leur propre code, ils seraient alors recours à des techniques d'ingénierie sociale pour tromper l'opérateur en réinitialiser le code PIN par défaut.

Travail à domicile: Si vous ne l'avez pas déjà utilisé avant, savoir ce que le numéro d'accès à distance est à votre messagerie vocale.

Ce qui se produit? Vous devriez vous demander un code PIN. Si vous n'utilisez déjà un code PIN, utilisez le Web pour voir si vous pouvez trouver la messagerie vocale par défaut de votre fournisseur a annoncé dans le passé. Si vous entrez la valeur par défaut, ce qui se passe?

Maintenant, essayez de saisir un code PIN erroné. Avez-vous un SMS sur votre mobile vous dire à ce sujet? Veillez à ne pas vous bloquer de votre compte, une autre mesure de sécurité sera de bloquer l'accès s'il y a trois tentatives erronées.

Appeler votre propre téléphone

Une autre méthode pas si bien connu de l'accès à la messagerie vocale est d'appeler réellement votre propre numéro de téléphone mobile.

Cela semble assez probable que beaucoup de téléphones de célébrités sont pris en charge par des assistants personnels, et non pas la célébrité se il pourrait ressembler assez légitime d'appeler l'Autorité palestinienne.

Plus de devoirs: Appelez votre propre numéro de téléphone mobile. Pendant que vous écoutez le bit où il vous demande de laisser un message, appuyez sur la touche * (étoile).

Vous devriez alors être amené à votre propre menu de messagerie vocale! Le système devrait vous demander d'entrer un code PIN. Suivez le même processus que ci-dessus et de voir ce qui se passe.

notifications

L'une des mesures de sécurité qui ont été introduites est d'informer le plus souvent le client par SMS quand quelque chose se passe qu'ils devraient savoir.







Rappelez-vous que si un tiers accédait à vos messages vocaux à distance, vous en tant que client obtiendriez normalement pas savoir que tout le monde avait été là. Dans certains cas, les attaquants ont supprimé les messages vocaux.

C'est quelque chose qui a été emprunté à l'industrie bancaire. Il est un mécanisme simple, efficace d'alerte précoce que quelque chose pourrait se tromper. Parce qu'il ne devrait pas se produire très souvent, vous ne devriez pas être en proie à des messages, vous êtes également la meilleure personne pour savoir si elle est ou non une activité douteuse.

Cependant, toujours être prudent avec tout message que vous recevez. La meilleure chose à faire si vous n'êtes pas sûr de sonner est le service d'assistance à la clientèle de votre opérateur qui sera en mesure de vous dire si le message est authentique.

Les nouvelles méthodes de messages vocaux hacking

Malheureusement, il y a toujours des gens qui veulent savoir ce que les autres font, illégalement. Les méthodes pour ce faire sont en constante évolution.

Certaines des méthodes plus récentes impliquent truquer le numéro affiché d'un téléphone de sorte qu'il peut duper l'accès à la messagerie vocale. Cette technique a été utilisée aux Etats-Unis et récemment aux Pays-Bas pour avoir accès aux messages vocaux des politiciens.

Pour bloquer cette attaque, vous devez configurer un code PIN pour accéder à votre messagerie vocale. En faisant cela, vous empêchez l'accès automatique à votre messagerie vocale (comme si vous résonnaient de votre mobile).

Rappelez-vous que toute la publicité autour de la question, il est non seulement les opérateurs qui réagissent aux révélations; il y aura de mauvaises personnes là-bas qui ne font que commencer à exploiter l'accès vocal illicite. Ne vous laissez pas être une victime.

Qu'est-ce qui se passe ensuite?

Enfin, l'utilisation de la technologie client de messagerie vocale a beaucoup évolué, même au cours des cinq dernières années, avec le résultat que les habitudes changent. Voilà pourquoi je demande aux opérateurs de réseaux de regarder l'utilisation de l'accès à la messagerie vocale à distance en général, avec la proposition qu'ils devraient envisager de fermer l'accès à distance vers le bas entièrement.

outils gratuits

Mon problème n'a rien à voir avec mon e-mail ou la voix mail.I avoir quelqu'un qui a volé ma carte Bancontact un utilisé à une union occidentale pour transférer mon argent tout ça un ramassé l'argent, trois fois differnt. Union déclare ther informations était correcte, y compris les actions trans qui ont été tous ariganated de mon numéro Moble, 6 iam differnt de times.Now plus la victum, je dois maintenant convinse le détective que je ne suis pas le chef du réseau .Par la façon dont les pirates ont juste pris information de ma carte laissant une INTACK dans mon portefeuille une exploitiez une Cuple semaines mon auto ne manque pas ma carte parce qu'il n'a jamais été un oui disparu ils me befreinded un i sûr à 100% qui est. Désolé pour l'orthographe j'ai un disabilaty de lerning .Si quelqu'un peut me aider à clouer cette fille. Je vous greatfull .Lets me appellent été piraté.

ma femme a reçu un texte de mon téléphone portable et j'ai eu au téléphone avec moi tout le temps et je n # 't lui envoyer le texte? Le texte WASN # « t sur mes texes sortants et je n # » t transmettre un texte à elle et didn # 't lui envoyer ce texte. Quelqu'un peut-il avoir piraté son téléphone portable et lui a envoyé le texte faisant paraître comme si elle était moi qui l'a envoyé? I # « m à une perte de comment cela aurait pu se produire si je n » # t envoyé à elle et le téléphone était dans mon tout le temps posession. Pouvez-vous m'aider s'il vous plaît?

invité johnnyE. dit:

Je me suis reçu un texte de AURAIT était de mon ami sur sa cellule à mon téléphone cellulaire. il a dit qu'il wasn # 't lui et après la conversation qu'il a un téléphone et ne peut pas trac texte. donc il n'y a pas de doute que je # ai été envahi (et je crois que je sais qui btw)

Pourrait cette personne a piraté mon téléphone portable et m'a envoyé le texte faisant paraître comme si elle était mon copain qui l'avait envoyé?

Et si oui, que dois-je faire (Apple iPhone4 avec verizon comme support).

Toutes les méthodes ci-dessus ont été bien connus par de nombreux journalistes avant tout est sorti et a souvent été discutée ouvertement. Baiser n » dire le journalisme de type sensationnaliste essentiellement fondée sur la « piratage », écoute aux appels privés [rappelez-vous les vieux téléphones sans fil analogiques et les téléphones mobiles analogiques ne sont pas cryptées et pourraient être être écoutées facilement avec un scanner radio]. Les moniteurs de bébé, les insectes, les scanners de police ... tous ont été utilisés pour obtenir des informations sur une histoire.

De journaux locaux à tabloïds nationaux, tous comptent sur les gros titres, des histoires et des images pour faire des ventes. Le journal local avec un ensemble spectaculaire d'images d'un incendie majeur qui a tué 2 personnes va passer plus de copies qu'un papier avec juste un titre et une image après le lendemain. Et compte tenu des services d'urgence rarement, voire jamais donner aux médias les heads-up que quelque chose est en cours, à moins que cela affecte le trafic, les médias ont souvent écouté pour les émissions de services d'urgence. Une telle écoute clandestine a bien sûr tout sauf disparu en raison de cryptage numérique.

Mais écoute pourrait fournir toutes sortes d'histoires. En plus d'accidents majeurs, les incendies et les incidents tels que UXBs, explosions de gaz, et sieges braquages ​​de banques, les médias pourraient connaître Celebs arrêtés crépitement sur les fréquences de la police.

Téléphone piratage - ou plutôt la voix courrier de piratage car il était techniquement - proposé une méthode plus ciblée d'obtenir une histoire sensationnaliste de la crème des histoires tabloïd - les clebs.

Beaucoup de choses tabloïd d'aujourd'hui est faux en ce que les téléphones publiciste papier / agence et leur dit les détails de l'endroit où un cleb pourrait être.

Comme la plupart de ces choses la presse était sur une bonne chose, mais se tiré une balle dans le pied quand le piratage des gens d'une victime d'assassiner innocent mobile de Milly Dowler. Ainsi, le tout démêlé.







Articles Liés