Simjacker является первой реальной атакой, в которой шпионское ПО отправляется непосредственно в SMS-сообщении.
Исследователи компании AdaptiveMobile Security обнаружили уязвимость в сетях сотовых операторов связи, позволяющую следить за местоположением пользователей и уже использующуюся злоумышленниками. Уязвимость и связанная с ней атака получила название Simjacker, поскольку предполагает взлом SIM-карт.
По мнению исследователей, уязвимость эксплуатируется уже как минимум два года передовыми киберпреступниками (вероятнее всего работающими на правительство) с целью слежки за пользователями.
Атака Simjacker предполагает отправку на атакуемый телефон SMS-сообщения с особым кодом наподобие шпионского ПО, что весьма необычно, поскольку, как правило, в SMS-сообщениях отправляется ссылка на вредоносное ПО, но не сам вредонос. Simjacker является первой реальной атакой, в которой шпионское ПО отправляется непосредственно в «смске».
Вредоносный код дает SIM-карте телефона команду «захватить» устройство с целью получения и выполнения команд. Все происходит совершенно незаметно для жертвы – она ничего не знает ни о получении вредоносного SMS-сообщения, ни о сборе информации о местоположении, ни о ее дальнейшей отправке в другом SMS-сообщении. Вышеупомянутые сообщения не сохраняются ни во входящих, ни в исходящих.
Всего лишь модифицировав вредоносную «смску», злоумышленник может не только получить данные о местоположении пользователя, но также воспроизводить звонок, отправлять короткие сообщения и USSD-сообщения, отключать SIM-карту, открывать браузер и пр.
Никаких овечек — только отборные научные факты