Вы можете взломать мой мобильный телефон Tmobile

Фото, которое хакер Thug отправил мне во время недавнего разговора. Для проверки я назвал Thug номер своего телефона, а хакер в ответ отправил мне скриншот с моим домашним адресом, номером IMSI стандартизированным уникальным номером для идентификации абонентов и другой теоретически секретной клиентской информацией.

Аппаратное обеспечение

Thug даже увидел особые указания по защите учётной записи, которые я дал T-Mobile. На самом деле это был не первый раз, когда незнакомый человек получил доступ к моим персональным данным, якобы защищённым T-Mobile. В прошлом году исследователю безопасности удалось воспользоваться багом на сайте T-Mobile , чтобы получить доступ к практически тем же данным. После устранения бага T-Mobile поначалу преуменьшал его влияние, заявив, что им никто не воспользовался.

Но на самом деле им воспользовалось много людей. Обучающее видео на YouTube , объяснявшее, как именно воспользоваться багом, чтобы получить доступ к чужим персональным данным, провисело несколько недель, пока компания не заткнула эту дырку. Thug заявил, что последние несколько лет телекоммуникационные операторы усложняют работу таким хакерам, как он.

Thug и Ace объяснили, что сейчас многие хакеры вербуют сотрудников службы поддержки или магазинов T-Mobile и других операторов и платят им 80 или долларов за подмену симки своей жертвы. Thug заявил, что получил доступ к инструменту T-Mobile, подкупив одного из сотрудников, но Motherboard не смог проверить это заявление. T-Mobile отказался отвечать на вопросы о том, есть ли у компании доказательства участия её сотрудников в аферах с подменом симок.

Найти сотрудника оператора — это ещё не самое сложное, добавил Ace. Недавнее расследование , проведённое охранной фирмой Flashpoint, обнаружило, что преступники всё чаще получают помощь в подмене симок от сотрудников телекоммуникационных компаний. Лорри Крейнор, бывший главный технолог FTC, заявила, что неоднократно видела доказательства участия их сотрудников в этих атаках. Тейлор, исследователь безопасности и первопроходец в области подмены SIM-карт, заявил, что знает о людях, получающих помощь от сотрудников магазинов. Пишущий о безопасности репортёр Брайан Кребс недавно написал о случае , когда сотрудник магазина T-Mobile без разрешения подменил симку, чтобы украсть учётную запись на Instagram.

Но если кража телефонных номеров более эффективна, то дело не в отсутствии необходимости в недюжинных навыках. Во время чата с Thug и Ace я спросил, чувствуют ли они угрызения совести, взламывая чужие учётные записи в интернете, кошельки с криптовалютой или банки. То, чем занимаются незаконные хакеры вроде них самих, по сути, безвредно, добавил Thug, особенно в случае юзернеймов.

Ничего особенного, — сказал Thug. Подменщики симок могут неплохо зарабатывать независимо от того, продают они юзернеймы на Instagram или нет. Примером является Коди Браун, основатель компании виртуальной реальности IRLVR, в прошлом году потерявший более долларов биткойнами всего за 15 минут после того, как хакеры завладели его мобильным номером, а затем с его помощью взломали его электронную почту и учётную запись на Coinbase.

На момент взлома Брауна такие атаки были настолько распространены, что Authy, приложение, обеспечивающее двухуровневой авторизацией ряд наиболее популярных бирж криптовалют, предупредило пользователей о подмене SIM -карт и ввело дополнительные функции безопасности, чтобы остановить хакеров. Ещё можно вспомнить сообщение, которое я в прошлом году получил в приложении для зашифрованных чатов Signal после того, как Motherboard сообщил о баге на сайте T-Mobile, позволяющем хакерам получать личные данные клиентов, которые затем можно использовать для обмана представителей клиентов и подмены симок.

Затем этот человек заявил, что с помощью этого бага взломал нескольких людей, а ещё — что он подменяет симки. Также он сказал, что с помощью этой техники охотится на богатых людей, которых потом можно грабить. Например, на инвесторов или биржевых трейдеров. Менеджеров хедж-фондов и пр. За последние несколько месяцев ко мне обратились более 30 жертв подмены симок и поделились жуткими историями о том, как затем перевернулась с ног на голову их жизнь в интернете и реале.

Можно спокойно сказать, что это произошло как минимум с несколькими сотнями людей в США, хотя и трудно точно определить, сколько именно человек было взломано таким образом.


  • Есть способы шпионить в журналах звонков;
  • Вы также должны установить отдельное приложение, чтобы найти местоположение телефонов.
  • Следить за текстами вашей подруги или жены и записи клеток звонков.
  • Как взломать ваш Андроид, как профи: объяснение root и перепрошивки ПЗУ.
  • Новые приложения мониторинга для смартфона?
  • Тексты или звонки журнала без джейлбрейка!
  • Взломать пропущенный телефон Android;

Масштаб проблемы известен только мобильным операторам, а эти операторы что, возможно, неудивительно не склонны о нём говорить. Крейнор, ныне — профессор Университета Карнеги — Меллон, сказала, что попыталась выяснить, насколько распространён этот метод взлома, во время работы главным технологом Федеральной торговой комиссии США в году Крейнор сама в том же году стала жертвой подмены SIM-карты; в то время, как сказала мне Крейнор, она ещё даже не слышала о подмене SIM-карт. Но, несмотря на власть и влияние, которые обеспечивала ей должность в комиссии, ни один из операторов мобильной связи, когда Крейнор попросила назвать цифры, не поделился с ней данными о частоте этих атак.

Я видела не так много доказательств того, что они действительно взялись за дело. Операторы хорошо знают о подмене SIM-карт, добавила она. Ни один из них не согласился предоставить подобную информацию. Компания, добавила она, борется с этими атаками, прося клиентов добавлять новые меры безопасности, к примеру, требование назвать PIN-код и пасскод при перенесении номера, а также оценивая новые способы подтверждения изменений в учётных записях клиентов. Представительница также отклонила мою просьбу организовать телефонное интервью с топ-менеджерами T-Mobile и не ответила на вопросы о распространённости этих атак, в частности, не сказав, сколько людей пострадало.

Sprint отказался называть какие-либо числа или данные, связанные со случаями подмены SIM-карт, и вместо этого отправил заявление с указанием на то, что его клиенты регулярно меняют пароли. В этом же году эти четыре крупных оператора объявили о создании Целевой рабочей группы по мобильной авторизации, совместной инициативы по созданию нового решения, которое позволит клиентам авторизоваться на сайтах и в приложениях с помощью идентификаторов в телефонах.

Техническая пресса расхвалила это как потенциальную замену двухуровневой авторизации по SMS, которую многие считают отжившей своё.


  • Лучший способ отслеживать мой телефон новый сервис мониторинга телефона Android;
  • Как взломать в блокировку iPhone.
  • В чем разница между T-Mobile G1 (фирменный HTC Dream) и Google ADP1 (устройство для разработчиков)??
  • Лучший лучший мобильный телефон текстовое сообщение SPY.
  • Как взломать ваш Андроид, как профи: объяснение root и перепрошивки ПЗУ.
  • Следите за всеми отслеживаемыми данными через панель управления!
  • скрытые шпионские приложения для телефона Android;

Но подробных сведений о том, как на самом деле будет реализовываться это новое решение, нет, и поможет ли оно в борьбе с подменой SIM-карт, до сих пор неясно. Представитель Федеральной торговой комиссии напомнил о созданном этим органом Охранном справочнике данных потребителей года, документе с кратким изложением сообщений потребителей о мошенничестве, аферах и краже персональных данных, а также прочих правонарушениях, хотя раздела конкретно о подмене SIM-карт там не было.

Скриншот со страницы 14 Охранного справочника данных потребителей Федеральной торговой комиссии. Представитель Федерального бюро расследований, органа, расследующего аферы и подобные преступления национального масштаба, заявил, что бюро не располагает данными о подобных взломах. Даже если количество этих взломов невелико, они могут быть вредить и ранить.

Как минимум восстановление после такого взлома требует немалого времени и усилий. Не верите — спросите Фаниса Пулинакиса, жертву подмены SIM-карты, рассказавшую мне о том, как ему в этом году подменили симку. Пулинакис рассказал, что после того, как его телефон внезапно перестал работать, он немедленно зашёл на свою учётную запись в банке. Пулинакис весь этот день бегал между T-Mobile и ChaseBank, пытаясь понять, что случилось. Идет кибервойна? SecNews - 26 февраля года, Бесконечная атака? Взломать Унаматата - 2 января года, Взломать Унаматата - 18 декабря года, По инициативе читателя SecNews Василия Куфы мы получили официальный ответ от Viber о слухах, утверждающих, что сейчас Как отфильтровать результаты поиска картинок Google по цвету Teo Ehc - 9 марта года, Google Image Search - мощный инструмент для поиска изображений в Интернете.

В то время как миллионы пользуются сервисом каждый день, немногие знают, что Как понять письмо, которое тайно подписано на вас Отсутствующая Миа - 8 марта года, В настоящее время электронная почта является одним из основных способов коммуникации во всех сферах. Каждый день мы получаем десятки писем от друзей, коллег, компаний Как заставить ваш Mac объявлять время Teo Ehc - 8 марта года, Вы можете сделать так, чтобы ваш Mac громко объявлял время, используя скрытую функцию в Системных настройках.

Взято с другого сайта:

Посмотрите, как вы можете его настроить. Как установить VirtualBox 6. Teo Ehc - 8 марта года, Виртуальные машины - это программное обеспечение, используемое для запуска других операционных систем в предустановленной операционной системе. Эта автономная операционная система работает Invoke от Harman Kardon был первым динамиком, использовавшим динамик Microsoft Cortana, и, как оказалось, последним OnePlus впервые сотрудничал с профессиональной организацией eSports Fnatic в серии OnePlus 7 в году. Сотрудничество привело к новому Новые обновления Chrome будут выпускаться каждые 4 недели.

Teo Ehc - 5 марта года, Google Chrome обычно получает важные новые функции каждые шесть недель, связанные с безопасностью, стабильностью или скоростью.

Определяем официальный или залоченный ваш iPhone, и из какой он страны

В настольной версии WhatsApp для Windows и Mac теперь доступны голосовые и видеозвонки один на один. До недавнего времени служба обмена сообщениями Teo Ehc - 4 марта года, Что нового на Nintendo Switch после его рекорда года? Как сообщает Bloomberg, модель выйдет с Осведомленности о безопасности недостаточно для борьбы с угрозами Teo Ehc - 20 января года, За последние годы в борьбе с киберугрозами произошли существенные изменения.

Человеческий фактор теперь серьезно относится к безопасности.

15 Удивительных Функций Телефона, о Которых вы Никогда Не Слышали

Например, человек Как выбрать лучшее программное обеспечение для онлайн-подписи? Teo Ehc - 11 января года, Пандемия COVID и цифровая трансформация ускорили внедрение технологии электронной подписи на крупных и малых предприятиях. Принятие технологии Нет ничего плохого с большинством экспериментов "вне коробки", но более смелые и технически подкованные пользователи, которые устали отдаваться на милость и усмотрение поставщиков и производителей, могут быть заинтересованы в продвижении своего Андроида к новым пределам.

Как сменить оператора сотовой связи - Советы по Андроид

Вот где такая практика, известная как рутинг от англ. Примерно с первых дней существования телефона T-Mobile G1, его рутинг может добавить функциональности телефона и часто продлевает срок службы устройства. T-Mobile G1, например, официально работает на Android 1. Я собираюсь поделиться некоторыми выгодами и рисками рутинга: где найти замену для стандартного Android OS, и несколько других советов.

Если у вас есть собственные, которые я здесь не рассмотрел, пожалуйста, добавьте их в комментариях ниже. Что такое рутинг? Рутинг, в двух словах, это процесс, который предоставляет пользователям полный контроль администратора и доступ к Android смартфону или планшету. Похожее на "джейлбрейк" устройства IOS, это часто делается для того, чтобы обойти ограничений поставщика или производителя мобильных телефонов. После достижения "корневого доступа", вы можете заменить или изменить приложения и настройки системы, запускать специализированные приложения, и многое другое.

Одной из наиболее распространенных причин, чтобы рутовать телефон заключается в замене операционной системы с диска, другой взгляд на операционную систему, что также дает вам больший контроль над деталями. В качестве устоявшейся терминологии, мы называем это "перепрошивка ПЗУ".

Мобильный оператор T-Mobile в Польше: тарифы, полезные коды и другая необходимая информация

Процесс рутинга телефонов на Андроид различен для каждого устройства, но, кажется, был упорядочеен по времени. Обратите внимание, что рутинг аннулирует гарантию на устройство, однако, установка родной прошивки может вернуть первоначальное состояние устройства. Почему рутинг? Есть несколько причин для того, чтобы прибегнуть к рутингу Андроид-телефонов, некоторые более очевидны, чем другие. Главным из преимуществ является возможность удаления нежелательных приложений и игр, которые ваш поставщик или производитель устанавливает прежде чем вы получите ваш телефон.

Вместо того чтобы просто отключить эти навязанные названия, что часто лучшее, что вы можете сделать в Андроид, рутинг может помочь вам полностью удалить их. Удаление приложений, которые вы никогда не будете использовать также может высвободить дополнительную память для хранения.


  • Требования к отслеживанию программного обеспечения LOL;
  • Шпион на детях сообщения Facebook удаленно.
  • Как сменить оператора сотовой связи?
  • ячейка шпионажа удаленная установка.
  • Разблокировка телефонов.
  • SIM-свопинг набирает обороты: Как владельцам биткойнов сохранить сбережения |.
  • Способ отследить мои подруги телефон;

Другим основным преимуществом рутинга является обеспечение быстрого обновления платформы. От времени, необходимого для Гугл, чтобы объявить новую версию Андроид до времени, когда ваш оператор переводит его на устройство, может пройти порядка нескольких недель, месяцев или даже дольше. После рутинга, вы можете получить некоторые новые функции платформы, с помощью пользовательских дисков в короткие сроки. Это может некоторым пользователям добавить годы жизни для телефона Андроид, а не покупать новый телефон и прошивать новую ПЗУ.

Другие причины, чтобы рутовать телефон - возможность выполнять полное резервное копирование устройства, интеграция модема и функции мобильной точки доступа, продление срока службы батареи устройства через новые настройки и управление. Каковы риски?