Aktywna karta SIM, która odbierze zainfekowanego SMSa – tyle wystarczy hakerom do szpiegowania telefonu komórkowego ofiary.
Jak podaje portal ZDNet, oba ataki działają w ten sam sposób i zapewniają dostęp do podobnych poleceń, co możliwe jest dzięki SIM Application Toolkit (STK), czyli zestawowi poleceń na karcie SIM, pozwalającemu operatorom uruchamiać aplikacje. Jedyna różnica pomiędzy nimi jest taka, że atakują różne aplikacje, które działają na kartach – Simjacker uruchamia polecenia w przeglądarce S@T Browser, podczas gdy WIBattack wysyła polecenia Wireless Internet Browser (WIB).
Jak więc przebiega taki atak? Ofiara otrzymuje tzw. SMS binarny, który zawiera instrukcje STK. Następnie, interpretuje je przeglądarka (S@T lub WIB) i zaraz po tym zleca wysłanie hakerowi SMS-em IMEI telefonu i i jego położenia na wskazany przez niego numer, dzięki czemu uzyskuje on dostęp do lokalizacji karty). Ale to nie wszystko. Ten sposób daje mu również możliwość okradania jej właściciela, np. poprzez wysyłanie SMS-ów premium czy wykonywanie drogich połączeń. Niestety tego typu wirusy nie są wykrywane przez programy antywirusowe, dlatego dla większości użytkowników ich obecność może pozostać niezauważona.
Niestety, użytkownicy nie mogą na własną rękę uchronić się przed atakiem. W tym przypadku piłeczka leży po stronie operatorów, których zadaniem jest czuwanie nad bezpieczeństwem swoich klientów i usuwanie nie tylko przestarzałych aplikacji, ale przede wszystkim blokowania tego typu SMS-ów. Mamy nadzieję, że będą trzymać rękę na pulsie!
DB