jueves, 13 de mayo de 2010

sms spoofing ataque

sms spoofing ataque: "
SMS: jefe: spoofing es una técnica relativamente nueva que utiliza el servicio de mensajes cortos (SMS), disponible en la mayoría de los teléfonos móviles y asistentes digitales personales, para establecer que el mensaje parezca proceder de al reemplazar el número originarios móviles (Sender ID) con texto alfanumérico. Spoofing: baba: tiene dos usos legítimos (ajuste de la denominación social de la que está siendo enviado el mensaje, el establecimiento de su propio número de móvil, o un nombre de producto) y los usos ilegítimos (por ejemplo, hacerse pasar por otra persona, empresa, producto).: Jefe: : jefe:


¿Cómo spoofing SMS se lleva a cabo
SMS Spoofing se produce cuando un emisor manipula la información de dirección. A menudo se hace con el fin de suplantar a un usuario que ha vagado en una red extranjera y es la presentación de mensajes a la red doméstica. Con frecuencia, estos mensajes se dirigen a destinos fuera de la red de origen - con la casa SMSC esencialmente ser "secuestrado" para enviar mensajes a otras redes.
El impacto de esta actividad es triple:
La red doméstica puede incurrir en cargos de terminación causado por la entrega de estos mensajes a los socios de interconexión. Se trata de una fuga de ingresos cuantificables.
Estos mensajes pueden ser de interés para los socios de interconexión. Sus clientes se quejan de ser correo basura, o el contenido de los mensajes puede ser políticamente sensible. socios de Interconexión pueden amenazar con cortar la red de casa a menos que un remedio se aplica. Inicio abonados no podrá enviar mensajes en estas redes.
Mientras que los defraudadores utilizan normalmente falsa identidad-para enviar mensajes, hay un riesgo de que estas identidades pueden coincidir con los de los abonados verdadero hogar. El riesgo surge por tanto, que los abonados puedan ser facturados genuina de la itinerancia mensajes que no he enviado. Si se produce esta situación, la integridad del proceso de facturación al operador de origen puede estar en peligro, con un impacto potencialmente enorme en la marca. Se trata de una rotación de riesgo importantes.
Los casos de uso legítimo de suplantación de SMS son:
Un emisor envía un mensaje SMS desde una red de computadoras en línea para bajar precios más competitivos, y por la facilidad de introducción de datos desde una consola de tamaño completo. Ellos deben suplantar su propio número con el fin de identificarse adecuadamente.
Un remitente no tiene un teléfono móvil, y tendrá que enviar un SMS desde un número que han proporcionado el receptor de antemano como un medio para activar una cuenta.
Un ataque de suplantación de SMS a menudo se detecta por primera vez por un aumento en el número de errores encontrados durante SMS un proyecto de ley de gestión. Estos errores son causados por la identidad de abonado falsa. Los operadores pueden responder mediante el bloqueo de direcciones de origen diferentes en su puerta de enlace-MSC, pero los defraudadores pueden cambiar las direcciones fácil pasar por alto estas medidas. Si los defraudadores se mueven a la utilización de direcciones de origen en una interconexión de los principales socios, que puede llegar a ser inviable para bloquear estas direcciones, debido al impacto potencial sobre la interconexión de los servicios normales [1].
[Editar] Legalidad
En 2007, la prima de tasa de regulador de Reino Unido, PhonepayPlus (antes ICSTIS) concluyó una consulta pública sobre SMS anónimo, en el que declararon que no eran contrarios a la explotación de tales servicios. Sin embargo, a partir de 2008 PhonePayPlus están introduciendo nuevo reglamento cubre SMS anónimos que requerirá anónimo proveedores de servicios SMS para enviar un mensaje de seguimiento a los beneficiarios que establece que un falso SMS ha sido enviado a ellos, y de una línea telefónica las quejas. Es ilegal en Australia. [Cita requerida]

Indice de adjuntos
Pulsar la imagen para la versión amplia Nombre: mohit yadav.jpg Reproducciones: N / A Tamaño: 21,5 KB ID: 4440
"

No hay comentarios:

Publicar un comentario