Wie Telefon Hacking gearbeitet und wie Sie sicherstellen, dass Sie - re nicht ein Opfer - Naked Sicherheit

Viele Mobilfunkkunden werden von den Ereignissen los in der Weltpresse zur Zeit mit all dem Gerede von ‚Telefon-Hacking‘ verwirrt. Viele meiner Freunde haben mich gefragt, was sie tun können, ihre Telefone und was das Ganze ist etwa zu schützen. Die Wahrheit ist, gibt es kein eigentliches Telefon beteiligt Hacking und es ist auch falsch, was Hacking ging zu nennen.







Was wirklich diskutiert ist unerlaubt Zugang zu Voicemail-Nachrichten.

Ich werde ein wenig darüber erklären, was genau dahinter ist, wie es funktioniert und was Sie tun können, um sich vor Menschen schützen wollen Ihre Voicemails zugreifen.

Es gibt eine Reihe von möglichen Methoden unerlaubt Zugang zu jemandes Voicemail zu gewinnen. Im Vereinigten Königreich zumindest angesichts der ursprünglichen Polizei Untersuchung der News of the World-Skandal, verbesserte Mobilfunknetzbetreiber ihre Sicherheitsmechanismen Schutz der Nutzer zu erhöhen.

Die gute Sache ist, können Sie diese Mechanismen selbst testen, wie Sie unten sehen können - wenn Ihr Bediener keine Schritte unternommen hat, die grundlegenden Lücken zu schließen, rufen sie und ihnen sagen!

Standard-PINs

Viele der Probleme, die in dem Voicemail-Skandal entstanden durch die Nutzung von bekannten Standard-PINs für Voicemail-Zugang.

So würden Sie denken, nicht einmal, dass jemand Ihre Mailbox zugreifen können, indem einfach eine Nummer zu wählen und eine bekannte Standard-PIN eingeben.

Diese PINs können über das Internet gefunden werden - sie natürlich für die Kunden werden publik erforderlich, damit sie wussten, wie Remote-Zugriff zu erhalten, wenn sie wollten.

Wie Sie wahrscheinlich gerade jetzt denken, das ist eine wirklich schlechte Sicherheitsmaßnahme. Obwohl die Verwendung von Standard-PINs erscheint zum Stillstand in Großbritannien gebracht worden war, wenn Sie in einem anderen Land leben, könnte es wert sein zu überprüfen, ob diese Praxis noch von Ihrem Mobilfunkbetreiber verwendet wird.

Remote-Zugriff auf Voicemail

Die Betreiber bieten oft eine externe Nummer, über die Sie anrufen können Ihre Voicemail-Remote-Zugriff. Dies war einer der Mechanismen, die angeblich von der News of the World "Telefon-Hacker den Zugang zu Menschen Voicemails ohne ihr Wissen zu erhalten.

Wenn sie gegen jemand kam, die ihre eigene PIN wurde mit, würden sie dann Social-Engineering-Techniken verwenden, um die Bedienperson in Zurücksetzen der PIN an die Standard-Trick.

Hausaufgaben: Wenn Sie nicht immer es verwendet haben, herauszufinden, was die Remote-Zugriffsnummer auf den Anrufbeantworter ist.

Was geschieht? Sie sollten für einen PIN-Code gefragt. Wenn Sie noch keine PIN verwenden, verwenden Sie das Web zu sehen, wenn Sie die Standardvoicemail finden können Ihr Provider in der Vergangenheit beworben hat. Wenn Sie den Standard eingeben, was passiert?

Nun versuchen, eine falsche PIN eingegeben haben. Haben Sie eine SMS auf Ihrem Handy erhalten Sie darüber erzählen? Achten Sie darauf, sich nicht zu blockieren, von Ihrem Konto wird eine weitere Sicherheitsmaßnahme sein, den Zugang zu sperren, wenn es drei Fehlversuchen.

Anrufen der eigenen Handy

Ein weiteres nicht-so-bekanntes Verfahren Voicemail des Zugriffs ist, um tatsächlich Ihre eigene Handy-Nummer anrufen.

Dies scheint ziemlich wahrscheinlich, wie viele Prominente die Telefone, nachdem sie von persönlichen Assistenten betreut werden, nicht die Berühmtheit selbst, so dass es ziemlich legitim aussehen könnte die PA aufzurufen.

Weitere Hausaufgaben: Rufen Sie Ihre eigene Mobiltelefonnummer. Während Sie mit dem Bit gerade hören, wo es Ihnen eine Nachricht hinterlassen fragt, drücken Sie die * (Stern) Taste.

Sie sollten dann auf Ihr eigenes Voicemail-Menü gebracht werden! Das System sollte Sie bitten, eine PIN einzugeben. Folgen Sie dem gleichen Verfahren, wie oben und sehen, was passiert.

Benachrichtigungen

Eine der Sicherheitsmaßnahmen, die eingeführt wurden, ist der Kunde immer häufiger per SMS zu benachrichtigen, wenn etwas geht, dass sie wissen sollten.







Denken Sie daran, dass, wenn ein Dritter wurde die Ferne Ihre Voicemails zugreifen, Sie als Kunde normalerweise nicht wissen bekommen, dass jemand da gewesen war. In einigen Fällen gelöscht die Angreifer die Mailbox-Nachrichten.

Dies ist etwas, das aus der Bankenbranche geliehen wurde. Es ist ein einfacher, effektiver Frühwarnmechanismus, den etwas falsch sein könnte. Weil es nicht sehr oft passieren sollte, sollten Sie nicht von Nachrichten geplagt werden, ebenso sind Sie die beste Person zu wissen, ob es zweifelhafte Tätigkeit ist oder nicht.

Jedoch immer vorsichtig sein, mit jeder Nachricht, die Sie erhalten. Das Beste, was zu tun ist, wenn Sie nicht sicher sind, ist es, die Kunden-Hotline Ihres Netzbetreibers läuten die in der Lage sein wird, Ihnen zu sagen, ob die Nachricht echt ist.

Neuere Methoden der Hacker-Mailbox-Nachrichten

Leider gibt es immer Leute, die herausfinden wollen, was andere sind bis zu illegal. Die Methoden hierfür sind laufend weiterentwickelt.

Einige der neueren Methoden beinhalten ein Telefon angezeigte Nummer fälschen, so dass es den Zugriff auf Voicemail-Trick kann. Diese Technik wurde in den USA und vor kurzem in den Niederlanden Zugriff auf die Mailbox-Nachrichten von Politikern zu bekommen.

Um diesen Angriff zu blockieren, müssen Sie eine PIN einrichten Ihre Mailbox zuzugreifen. Auf diese Weise verhindern Sie automatisch Zugriff auf Ihre Voicemail (als ob Sie von Ihrem eigenen Handy klingelt wurden).

Denken Sie daran, dass mit der Publicity rund um das Thema, es ist nicht nur die Betreiber, die auf die Enthüllungen reagieren; es wird aus schlechten Menschen da sein, die erst jetzt beginnen, illegalen Voicemail-Zugang zu nutzen. Lassen Sie sich nicht ein Opfer sein.

Was passiert als nächstes?

Nun, die Kundenzahl der Voicemail-Technologie hat eine Menge, auch in den letzten fünf Jahren mit dem Ergebnis entwickelt, die Gewohnheiten ändern sich. Deshalb habe ich die Netzbetreiber bin gefragt bei der Verwendung von Remote-Zugriff Voicemail im Allgemeinen zu suchen, mit dem Vorschlag, dass sie den Fernzugriff nach unten vollständig herunter berücksichtigen sollten.

Kostenlose Tools

Mein Problem hat nichts mit meiner E-Mail oder Stimme zu tun mail.I jemanden hat, der meine debet Karte gestohlen hat ein benutzte es in einem westlichen Anschluss an mein Geld alle von ihm das Geld eines abgeholt zu übertragen, auf drei Differnt Zeiten. Union heißt ther Informationen einschließlich der trans Aktionen richtig war, die alle aus meiner moble Zahl, 6 Differnt times.Now iam nicht mehr die victum ariganated wurden, jetzt habe ich den Detektiv convinse muss, dass ich nicht der Ringleiter bin .Durch die Art und Weise die Hacker gerade aufgenommen haben eine Info von meiner Karte verläßt es INTACK- in meiner Brieftasche eines durch auf einer cuple Wochen mein selbst nicht meine Karte fehlt, weil es nie ein ja weg war sie befreinded mir ein i 100% sicher, wer es ist. Sorry für die Rechtschreibung ich habe ein lerning disabilaty .Wenn jemand kann mir dieses Mädchen helfen Nagel. Ich würde sicher sein, greatfull .Lets rufen Sie mich HACKED worden.

meine Frau erhielt eine SMS von meinem Handy und ich hatte das Telefon mit mir die ganze Zeit, und ich didn # 't ihr den Text schicken? Der Text wasn # ‚t auf meiner scheidenden tex und ich didn #‘ t einen Text zu ihnen vorwärts und didn # 't ihr diesen Text senden. Kann jemand haben ihr Handy gehackt und schickte sie den Text macht es so aussehen, als ob es mich war, dass es geschickt? I # ‚m bei einem Verlust, wie das passieren konnte, wenn ich # didn‘ t es zu ihr geschickt, und das Telefon war in meinem Besitz der ganze Zeit. Kannst du mir bitte helfen?

Gast johnnyE. sagt:

Ich selbst erhielt einen Text von ANGEBLICH wurde von meinem Freund auf seiner Zelle auf mein Handy. er sagte, es wasn # 't ihn und folgendes Gespräch, das er hat ein trac Telefon und kann nicht Text. so gibt es keinen Zweifel i # habe fallen worden (und ich glaube, ich weiß, wer btw)

Könnte diese Person haben mein Handy gehackt und schickte mir den Text macht es so aussehen, als ob es mein Kumpel war, dass es geschickt hatte?

Und wenn ja, was soll ich tun (Apple iPhone4 mit verizon als Träger).

Alle oben genannten Methoden wurden auch von vielen Journalisten bekannt, bevor es kam heraus und wurde oft offen diskutiert. Küssen n‘sagen reißerische Art Journalismus im Wesentlichen stützte sich auf‚Hacking‘, hören, um private Gespräche [erinnern sich die alten analogen schnurlose Telefone und analoge Mobiltelefone wurden nicht verschlüsselt und einfach mit einem Funkscanner abgehört werden könnten]. Baby-Monitore, Wanzen, Polizei-Scanner ... alle verwendet wurden Informationen über eine Geschichte zu erhalten.

Von lokalen Zeitungen zu nationalen tabloids, sie alle verlassen sich auf dramatische Schlagzeilen, Geschichten und Bilder machen Umsatz. Die Lokalzeitung mit einem dramatischen Satz von Bildern eines großen Feuers, das zwei Menschen getötet werden mehr Kopien verschieben als ein Papier mit nur eine Überschrift und ein Nachwirkung Bild am folgenden Tag. Und die Rettungsdienste selten gegeben, wenn überhaupt den Medien die Köpfe geben, dass etwas im Gang ist, es sei denn, es ist Verkehr zu beeinflussen, die Medien hörten oft in zu Notdienst-Sendungen. natürlich alle, aber weg durch digitale Verschlüsselung Ein solches Abhören hat.

Aber hören konnte in allen möglichen Geschichten liefern. Neben schweren Unfällen, Bränden und Vorfälle wie UXBs, Gasexplosionen, Belagerungen und Banküberfälle könnten die Medien über verhaftet celebs Knistern über Polizei Frequenzen erfahren.

Telefon Hacking - oder besser gesagt Voicemail Hacking, wie es technisch war - bot ein gezieltere Verfahren zur Herstellung einer reißerische Geschichte über die Creme der Tabloid-Geschichten bekommen - die clebs.

Vieles von dem Tabloid-Zeug heute ist fake, dass der Publizist Telefone der Zeitung / Agentur und sagt ihnen, die Details, wo ein cleb sein könnte.

Wie die meisten dieser Dinge waren die Presse auf eine gute Sache, aber ein Schuss selbst in den Fuß, wenn die Gleichen von Milly Dowler Handy eines unschuldigen Mordopfer Hacking. So ist die ganze Sache entwirrt.







In Verbindung stehende Artikel