黑客定位手机号码找人被黑客截取信号了怎么办

国外研究人员揭露了目前已经广泛使用的基地收发信台运行软件上的三个高危漏洞。
Zimperium公司的研究人员揭露了目前已经广泛使用的基地收发信台(能够使手机信号塔工作的设备)运行软件上的三个高危漏洞。
这些漏洞的发现能够让攻击者远程控制基地收发信台,拦截GSM通道,阻止信息塔提供服务(通过关闭收发器组件或者混杂频率),公开交通信息,更改BTS身份等等。
这些漏洞影响了YateBTS(由Legba Incorporated研发),OpenBTS和OpenBTS-UMTS(由Range Networks研发),Osmo-TRX和Osmo-BTS(由OsmoCOM研发),还可能影响能共享同一收发器代码库的其他产品。
这个漏洞包括不需要收发器控制通道的身份验证,表面上暴露了能够通过特殊制作的UDP数据包的BTS软件服务,以及一个远程堆叠式缓冲区溢出漏洞,这个漏洞能通过发送一份过大的UDP数据包给上述的控制通道。
想要了解这方面更多的技术细节,请查看Zimperium公司的博客帖子。
一些可操作的修复程序
被这些软件影响的开发商和销售商已收到了关于这些被发现的问题的通知,一些开发商和销售商早已研发出了修复程序。但是Range Networks在2016年5月研发出修复程序之后,在7月收回了两种修复程序,并没有给出这么做的原因。
研究者建议,由软件销售商提供一些能够有效减缓电信直至修复程序,其中还包括结合套接口用来控制和仅面对本地界面的数据交换,使用防火墙阻止从外部网络到使用BTS软件的接口的通信量,也为各种交流频道提供了一个证明系统。
来源:漏洞银行
链接:/news/detail/57cc74ed71aca.html
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:9465次
排名:千里之外
转载:143篇黑客入侵 手机是如何泄露个人隐私的?(全文)
可以利用多部手机,将工作和个人通信用途的手机与上网娱乐的手机从物理上分开,尽量将通讯录、短信等资料存在SIM卡中,把照片、图片等文件存到手机以外的外接存储器上,减少信息泄露的风险。
(原标题:手机是如何泄露个人隐私的?)现在科学技术发达,手机已经是人们生活的必需品了。可是在手机普遍的同时,手机&泄露个人隐私的问题越来越严重了,对于这个问题,我们该如何应对,而手机是如何泄露个人隐私的呢?当前,手机已经成为人们现代生活的必备品之一。手机的私密性使得用户在手机上的信息与自身利益密切相关。手机一旦遭受恶意软件、病毒的侵袭,就会妨碍机主的使用,容易泄露个人隐私,损害用户经济利益,严重的甚至危害国家安全。手机如何防偷窥、防泄密的问题,越来越受到人们重视。手机泄露个人隐私的途径五花八门据统计,截至2015年4月,我国共有手机用户12.93亿户,不少人还拥有两部以上手机,每年全国淘汰和废弃的手机就有约1亿部。网民中用手机接入互联网的用户占比接近80%,超过了台式电脑,手机已经成为我国网民的第一大上网终端。与此同时,近年来我国手机遭到恶意软件攻击的数量也不断攀升,隐私泄露已经司空见惯。这些信息主要包括个人位置信息、通信信息、账号密码信息、存储文件信息等四大类。那么,手机是如何泄露这些信息的?第一,是因为应用程序本身不完善。这其中最突出的就是Android(安卓)系统。有关研究显示,Android系统已经成为恶意软件的重点感染对象,国内市场中近六成的Android应用程序有问题,约有四分之一的安卓用户隐私遭到泄露威胁。有专家表示,其主要原因就在于Android是开源的,软件用户有自由使用和接触源代码的权利,可自行对软件进行修改、复制及再分发,直接进行信息交换。有些用户还会自己对系统进行破解,并获取权限。这些都是造成Android平台泄露个人信息的重要原因。一些山寨手机甚至还留有后门程序,固化窃听软件,并通过远程遥控使手机话筒在用户不知情的情况下开启,把手机变成一个窃听器,造成个人隐私泄露。
谢芷蕙手机信息泄露致与陈冠希吻照曝光
谢芷蕙手机信息泄露致与陈冠希吻照曝光
http://img6./photo/-05/600x450_930LU3DL2ERI0011.JPG
http://img5./photo/-05/t_930LU3DL2ERI0011.JPG
女明星潘霜霜手机信息泄露致床照外泄
女明星潘霜霜手机信息泄露致床照外泄
http://img5./photo/-05/600x450_930LU3I22ERI0011.JPG
http://img4./photo/-05/t_930LU3I22ERI0011.JPG
许颖手机信息泄露裸照流出
许颖手机信息泄露裸照流出
http://img3./photo/-05/600x450_930LU48R2ERI0011.JPG
http://img2./photo/-05/t_930LU48R2ERI0011.JPG
陈自瑶手机信息泄露视频曝光受惊吓
陈自瑶手机信息泄露视频曝光受惊吓
http://img2./photo/-05/600x450_930LU49N2ERI0011.JPG
http://img3./photo/-05/t_930LU49N2ERI0011.JPG
雷凯欣手机中流出“私房版肉蒲团”
雷凯欣手机中流出“私房版肉蒲团”
http://img4./photo/-05/600x450_930LU4H52ERI0011.JPG
http://img5./photo/-05/t_930LU4H52ERI0011.JPG
陈紫函手机信息被盗与汪雨密照外泄
陈紫函手机信息被盗与汪雨密照外泄
http://img3./photo/-05/600x450_930LU4IF2ERI0011.JPG
http://img4./photo/-05/t_930LU4IF2ERI0011.JPG
吕婉柔手机泄密与汪小菲秘密
吕婉柔手机泄密与汪小菲秘密
http://img4./photo/-05/600x450_930M54IE2ERI0011.JPG
http://img3./photo/-05/t_930M54IE2ERI0011.JPG
图集已浏览完毕重新浏览
再也不怕暴露隐私了
http://img2./photo/-03/600x450_9HM31HFH2ERI0011.jpg
http://img3./photo/-03/t_9HM31HFH2ERI0011.jpg
再也不怕暴露隐私了
http://img6./photo/-03/600x450_9HM31I4G2ERI0011.jpg
http://img3./photo/-03/t_9HM31I4G2ERI0011.jpg
再也不怕暴露隐私了
http://img4./photo/-03/600x450_9HM31IPI2ERI0011.jpg
http://img2./photo/-03/t_9HM31IPI2ERI0011.jpg
再也不怕暴露隐私了
http://img3./photo/-03/600x450_9HM31JIQ2ERI0011.jpg
http://img3./photo/-03/t_9HM31JIQ2ERI0011.jpg
再也不怕暴露隐私了
http://img3./photo/-03/600x450_9HM31K7P2ERI0011.jpg
http://img2./photo/-03/t_9HM31K7P2ERI0011.jpg
再也不怕暴露隐私了
http://img4./photo/-03/600x450_9HM31L192ERI0011.jpg
http://img6./photo/-03/t_9HM31L192ERI0011.jpg
再也不怕暴露隐私了
http://img6./photo/-03/600x450_9HM31LNM2ERI0011.jpg
http://img6./photo/-03/t_9HM31LNM2ERI0011.jpg
再也不怕暴露隐私了
http://img4./photo/-03/600x450_9HM31MEG2ERI0011.jpg
http://img3./photo/-03/t_9HM31MEG2ERI0011.jpg
再也不怕暴露隐私了
http://img3./photo/-03/600x450_9HM31N822ERI0011.jpg
http://img2./photo/-03/t_9HM31N822ERI0011.jpg
图集已浏览完毕重新浏览
第二是软件监管不力。目前,国内Android市场用户获取软件的途径不一,难免鱼龙混杂。Android软件二次开发者本身也比较混乱。加之软件上线审核和监管不严格,开发者会有意无意滥用权限,在软件中加入某些获取用户信息的功能,造成泄密。比如一款游戏APP,居然要访问用户的通讯录和,甚至地理位置信息,而这些并不是软件所需要的权限,这就使大量用户隐私面临泄露风险。第三是未能妥善处理旧手机。在处置不用的旧手机时,很多用户没有彻底删除相关信息,或者只是采取了简单的删除、格式化等方式。无论这些旧手机被转送给亲朋好友,还是转卖到二手市场,被删除的信息完全可以通过数据恢复工具还原,使旧手机上个人信息存在泄露的隐患。目前,不法分子和敌对情报机构已经把触角伸向二手手机交易市场,利用数据恢复技术搜集整理情报信息已经成为不法分子非法获取信息的新方式。此外,如果手机意外丢失或被盗,其存储的敏感信息更易泄露。第四,通过侦听定位设备截获信息。目前,针对手机通信的各种侦听设备层出不穷,性能不断提高。特别是使用WIFI时,由于个人信息在互联网传输过程中需要经过传输的路由,如果路由设备被人控制,个人隐私自然就泄露了。而侦听设备只要对截获的手机信号进行相应技术处理,就能轻而易举地获取手机信号的语音和数据信息。比如,美国研发的“梯队系统”可对全球95%的各种无线号进行窃听。很显然,除个人隐私外,如果国家事务的重大决策、武装力量的活动等国家被敌人掌握,将严重危及我国国家安全。另外,手机的定位功能在为用户提供高精度位置服务的同时,也使手机成为一部定位器,将用户自己的位置信息暴露出来。美军成功击毙组织二号人物阿布·祖巴耶达赫,就充分利用了手机的定位技术。第五,黑客入侵窃密。手机在使用增值业务时,实际上成为一台连接国际互联网的终端。黑客们编制的病毒、恶意软件、流氓软件等可对手机进行非法启动、私自联网、私自发短信、恶意扣费,能够窥视和窃取短信、通讯录、个人邮箱,以及手机中的照片、私密文件、账户账号、密码信息等,还能够监听通话内容。木马程序在通话完毕后,就会启动上传程序,将通话录音等上传至不法分子搭建的服务器上,使用户隐私暴露无遗。这样,用户个人信息就会在本人毫不知情的情况下任人摆布。黑客的间谍软件主要通过三种方式将其植入到被窃听人的手机中:一是将木马端生成短信或彩信,并以诱人标题骗取用户点击或运行。或将恶意代码隐藏在“空白短信”中,一旦用户打开短信,手机系统后台就会自动下载恶意软件,并借此将窃密软件植入手机中。二是伪装成手机常用应用软件,如游戏、安全补丁、免费资料以及电子书等,上传到部分缺乏安全验证的中小手机软件论坛中骗取用户下载安装,或以蓝牙、红外等方式传给被窃听人,诱骗对方进行安装。三是借用手机装入恶意软件,或将窃听软件植入到新手机中,以礼品形式赠送给被窃听人。此外,我国现行使用的手机技术体制,大部分都源于国外,加密体制受制于人也是手机在使用中存在安全隐患的重要原因。防止手机泄密的招术多种多样无小事。个人、单位、国家的隐私和一旦泄露,往往会对社会造成诸多不良影响。各种信息泄露事件反映出来的个人信息安全意识淡薄和行业不规范等问题,也让我们更加清醒地认识到手机信息安全对于国计民生的重要意义。防止手机信息泄露,普通用户并非无能为力。只要增强信息安全保密意识,掌握手机常识和技能,学会科学使用手机,减少甚至杜绝个人信息泄露,是完全有可能的。第一,要杜绝麻痹思想和侥幸心理。现在,有很多人只会使用手机,对手机存储卡信息数据的销毁、手机信息安全隐患和技术漏洞,缺乏了解或知之不多。因此,要杜绝麻痹思想和侥幸心理,加强学习,切实认清手机使用过程中的各种安全隐患,认知手机泄露个人信息的途径和方式,充分意识到手机泄露秘密的严重后果,做到手机防泄密“警钟长鸣”。第二,要掌握安全防范常识。对特殊人群、特殊场所、特殊内容,要使用特殊的手机管理方法。对于涉及秘密的人员,如军人、机要人员等,需制定严格的手机管理使用制度,或配发保密性强的专用手机,做到专机专用。对于涉密场所,要按照保密规定,设置手机安检设备。做到不在涉密的场所携带和使用手机,不用手机记录、录音、照相和传输涉密内容。同时,不要轻易接听、接收陌生人的电话、、彩信、邮件,必要时关闭手机,彻底切断手机电源,防止被植入病毒或木马。不要把手机设置为自动登录,每次登录都应输入密码。要充分利用手机自带的图案和密码锁屏功能,防止别人解锁屏幕偷看个人隐私。智能手机用户使用网络服务后,应及时注销手机账号登录状态。还应经常及时清除可能的敏感信息。第三,严格遵守各项保密规定。各项保密规定不仅对于保护企业数据、商业秘密乃至保障国家安全等,具有不可估量的重要作用,也有利于保护个人隐私。为此,要切实遵守各项保密规定,尤其是要做到不在手机中存储、处理涉密的重要信息,从源头上杜绝失泄密事件的发生。要避免在通信、、QQ、电子邮件中泄露相关重要信息。不在手机中存储核心人员的工作单位、职务等敏感信息。也可采取简写或使用代号避免重要敏感信息完全暴露。第四,利用正规平台下载软件。智能手机用户下载软件时,应登录官方平台下载,避免到论坛下载。不要使用来路不明的软件,不要浏览不良网页。坚持在正规的手机运营商处维修维护手机,防止被植入病毒程序。安装软件时,一定要详细查看软件索取的权限列表,出现敏感权限时要特别警惕。如果软件要求提供与服务无关的通讯录、短信等,或者安装一个阅读器程序却要求摄像头的访问权限,就要警惕是否有陷阱。第五,严控系统权限。手机用户应树立风险意识,尽量避免将访问个人隐私的权限和访问网络的权限同时授予可疑程序。对于平常不用或很少使用的功能,如蓝牙、红外、手机定位、高清摄像等,应予以关闭或停止使用,避免手机被远程攻击或被病毒搜索到,需要使用这些功能时再打开。当免费使用WIFI时,只使用自己了解和信任的网络,并且不轻易向外发送重要的个人信息。第六,彻底删除不需要的信息。当用户删除或格式化手机存储介质中的信息时,这些信息并未真正被清除掉,只是删除了主引导区信息,修改了它的控制结构,并被标记为可覆盖。当有新的信息存入时,就可以覆盖原有信息,但未被覆盖时,只要不是物理原因被破坏,这些信息依然保留在存储介质中,能够被恢复。因此,在更换手机或需要删除相关信息时,可以选用具备数据粉碎功能的手机软件,或者对手机格式化后重复存储大量电影视频、垃圾文件、图片等无用数据到手机内存,再反复删除这些信息,使无效信息反复填满手机空间,彻底覆盖掉原来的信息,增加数据恢复难度。另外,对旧手机尽量不要随意转让或出售,应当进行物理销毁,以规避暴露隐私的风险。此外,还可以利用多部手机,将工作和个人通信用途的手机与上网娱乐的手机从物理上分开,尽量将通讯录、短信等资料存在SIM卡中,把照片、图片等文件存到手机以外的外接存储器上,减少信息泄露的风险。点击下一页查看更多手机信息泄露相关新闻&&信息泄露 男子手机一晚流量偷跑上千GB信息泄露 男子手机一晚流量偷跑上千GB一觉醒来,WLAN流量用掉了上千G,还“跑”遍了全国七八个省市。继广东顺德有消费者投诉称其手机在抽屉里充电、却在3小时内被告知用了23G流量,须补缴1100多元上网费之后,江苏南京也有消费者反映,他也遇到了类似情况,且更离奇。家住南京市江宁区的任先生是中国的客户。11月13日早晨7点左右,睡醒后的他自己的WLAN流量一夜之间产生了上百条登录使用信息,扣费不一,且登陆地点遍布甘肃、山东、新疆等全国近十个省市和地区。任先生告诉记者,自己平时很少使用WLAN,在睡梦中就更不可能了。“我是2013年开通的WLAN业务,每个月有5个G的流量。平时我在家和单位都是用无线网,所以不怎么用WLAN的。”任先生说。13日上午7点44分,任先生通过中国移动客服关闭了WLAN业务。然而,任先生的WLAN消费并没有停下。记者从任先生出具的上看到,截至上午9点12分,他的WLAN流量消费达到了72.1元,共143条消费明细,使用总流量超过了1000G。到了下午三点左右,任先生的WLAN消费已达172.2元,消费明细达到169条,他的手机也就此停机。“当时我以为关闭了业务就没事了,结果还在继续消费,拦都拦不住。这让我感到非常诧异。”任先生表示。充值复机后,任先生的WLAN流量使用账单终于没有再继续往上跑。任先生告诉记者,11月13日下午他多次致电中国移动客服,但客服并没有对此事给出具体的解释,只是让他“等待处理结果”。记者从中国移动官网上看到,WLAN业务是中国移动面向所有用户推出的高速无线上网服务。开通后,用户可通过笔记本电脑等支持WLAN的终端,在中国移动WLAN信号(标识为CMCC-WEB或CMCC)覆盖区域内访问互联网。具体计费规则是,根据不同的套餐进行收费,超出套餐部分按照0.1元/M收费,单个账号实行每月500元以及流量50G双封顶。据任先生的WLAN消费账单显示,这些异地登录跑掉的WLAN流量,是按照0.1元/G收费的。因此,超过1000G的流量最终产生了一百多元的消费。
针对任先生遇到的问题,记者多次致电中国移动客服电话。有客服人员称,类似任先生这样的投诉之前也有出现过,原因可能是“账户信息泄露”。客服人员表示,这样的问题最快会在两三个小时内解决,最晚48小时内会给答复。任先生目前就职于南京市一家通信科技公司,对通信技术有一定了解。根据他的分析,出现类似情况的可能原因是中国移动的部分账户遭到了窃取,也有可能是“该运营商的计费系统出了一些故障”。记者通过查询发现,在广东、山东、新疆等地,也都出现过WLAN流量被异地登录并盗用的情况。截至记者发稿时,中国移动尚未给任先生答复。
本文来源:中国新闻网
关键词阅读:
不做嘴炮 只管约到
跟贴热词:
文明上网,登录发贴
网友评论仅供其表达个人看法,并不表明网易立场。
热门产品:   
:        
:         
热门影院:
用微信扫描二维码分享至好友和朋友圈如何发现被黑客入侵!
如何发现被黑客入侵!
下面介绍在没有入侵检测系统的时候如何发现黑客入侵。黑客入侵的特征信息一般来自以下四个方面,如果黑客入侵了系统,可以在以下的四个方面找到入侵的踪迹。下面介绍在没有入侵检测系统的时候如何发现黑客入侵。黑客入侵的特征信息一般来自以下四个方面,如果黑客入侵了系统,可以在以下的四个方面找到入侵的踪迹。黑客入侵的手段有多种,而计算机被入侵之后相应的症状特征也是不同的。黑客入侵大致有两种目的,一种是以窃取资料情报及他人的隐私为目的,这类攻击对于被入侵的计算机系统的影响并没有明显的特征,往往要经过一段时间以后才可能被人发觉。另外一类攻击是以破坏计算机系统的功能为目的,被入侵的计算机系统往往会出现莫名其妙的故障,这类攻击的特征是比较明显的。1.系统和网络日志文件黑客经常在系统日志文件中留下他们的踪迹,因此,充分利用系统和网络日志文件信息是检测入侵的必要条件。日志记录了含发生在系统和网络上的不寻常和不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵过系统。通过查看日志文件,就能够发现成功的入侵或入侵企图。日志文件中记录了各种行为类型,每种类型又包含不同的信息,例如记录“用户活动”类型的日志就包含了登录、用户ID改变、用户对文件的访问、授权和认证信息等内容。所谓不正常的或不期望的行为就是指重复登录失败、登录到不期望的位置以及非授权的访问企图等等。日志文件也是黑客入侵留下信息最多的地方,因此要经常检查自己的日志文件,及时发现可疑的行为记录。2.目录和文件中的不正常的改变网络环境中的文件系统包含很多软件和数据文件,包含重要信息的文件和私有数据的文件经常是黑客修破坏的目标。如果目录和文件中发生了不期望的改变(包括修改、创建和改或删除),特别是那些正常情况下限制访问的,那么很可能就是一种入侵产生的指示和信号。黑客经常替换、访问权的系统文件,同时为了隐藏在系统中活动痕迹,都会尽力去替换系统程序或修改系统日志文件。这就要求我们要熟悉自己的文件系统,注意检查系统目录文件或者重要数据目录文件的变动情况。最好自己能有相关的记录,这样如果有什么改动发生,就可以据此来推断系统有没有被入侵过。3.程序执行中的不期望行为网络系统上运行的程序一般包括操作系统、网络服务、用户起动的程序和特定目的的应用,例如数据库服务器等。每个在系统上执行的程序一般由一到多个进程来实现,每个进程运行在具有不同权限的环境中,这种一个进程的执行行为由它运行时执行的操作来表现,操作的方式不同,所利用的系统资源也就不同。操作包括数据计算、文件传输及网络间的通讯等等。当一个进程出现了不期望的行为就可能表明黑客正在入侵你的系统。黑客可能会将程序或服务的运行分解从而导致它失败,或者是使之违背用户或管理员意图运行。有时候系统变得不稳定或莫名其妙地死机,或者处理速度降低等等。只要我们能够留心是很容易发现这类疑点的。当然了,有很多其他因素会导致这种现象,所以具体问题要具体分析。4.物理形式的入侵信息这包括两个方面的内容,一是未授权的网络硬件连接;二是对物理资源的未授权访问。通常情况下,黑客会想方设法去突破网络的周边防卫,如果他们能够在物理上访问内部网,就能安装他们自己的设备和软件。这些设备或者软件就成为黑客入侵的后门,黑客可以从这里随意进出网络。这种入侵一般可以找到可疑的网络设备连接,另外,黑客也有可能利用网络设备的电磁泄漏来窃取信息或者入侵系统,这种设备就可能不是和系统设备直接地物理连接了。另外,黑客还可以寻找网上由用户加上去的“不安全”设备,然后利用这些设备访问网络。例如,用户在家里可能安装Modem以便于远程访问办公室的计算机,而这时如果黑客正利用自动识别工具来查找连接到电话线上的Modem。恰巧此时有一个拨号访问的数据通过自动识别工具,那么黑客就可以找到这个Modem,进而可利用这个后门来访问办公室所在内部网,这样就越过了办公室内部网络的防火墙。接下来黑客就这种可以进行捕获网络数据流、偷取信息、攻击系统等活动了。这种入侵的起因突破点在于网络设备的非正常的使用,对于以上介绍的远程攻击实例,我们可以在自己的电话清单中查找到可疑的连接。
发表评论:
馆藏&29946
TA的最新馆藏}

我要回帖

更多关于 手机信号截取 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信