Komórki kolejnym celem

Zdaniem badaczy z Georgia Tech, telefony komórkowe staną się kolejną, po pecetach, ofiarą cyberprzestępców. Naukowcy znaleźli liczne drogi, którymi komórki mogą zostać zaatakowane. Ich zdaniem, największym problemem jest fakt, że telefony wyposażane są w coraz bardziej skomplikowane oprogramowanie, coraz szybszy dostęp do Internetu oraz coraz większą moc obliczeniową. To czyni je atrakcyjnym celem.

Redakcja Telepolis
8
Udostępnij na fb
Udostępnij na X
Komórki kolejnym celem

Zdaniem badaczy z Georgia Tech, telefony komórkowe staną się kolejną, po pecetach, ofiarą cyberprzestępców. Naukowcy znaleźli liczne drogi, którymi komórki mogą zostać zaatakowane. Ich zdaniem, największym problemem jest fakt, że telefony wyposażane są w coraz bardziej skomplikowane oprogramowanie, coraz szybszy dostęp do Internetu oraz coraz większą moc obliczeniową. To czyni je atrakcyjnym celem.

Uczeni obawiają się, że w niedługim czasie komórki mogą stać się celem twórców botnetów. Cyberprzestępcy znajdą nowe sposoby zarabiania pieniędzy. Mogą na przykład, masowo przeprogramowywać telefony tak, by dzwoniły one pod bardzo drogie serwisy lub np. kupowały dzwonki od przedsiębiorstw należących do cyberprzestępców.

Pytania brzmi: czy przestępcy mogą zarobić dużo pieniędzy bez narażania się na większe ryzyko? Jeśli tak, to z pewnością to zrobią - mówi ekspert od botnetów, Joe Stewart.

Jak zauważają naukowcy z Georgia Tech, z punktu widzenia przestępców olbrzymim plusem telefonów komórkowych jest fakt, iż zwykle są one włączone non-stop. Mogą więc ciągle wysyłać spam. Ponadto najczęściej są źle zabezpieczone, gdyż np. oprogramowanie antywirusowe doprowadziłoby do szybkiego wyczerpania baterii.

Jedyną trudnością dla hakerów będzie rozpracowanie sposobu działania poszczególnych sieci telefonii komórkowej. W przeciwieństwie do Internetu nie są to struktury otwarte. Jednak, jak zauważa Traynor, do tego, by przestępcy zainteresowali się komórkami wystarczy, żeby ich właściciele korzystali za ich pomocą z Internetu i pobierali dane. Obecnie zaś dzieje się to coraz częściej.

Dalsza część tekstu pod wideo