4g whatsapp Chi utilizza whatsapp, sta vivendo una situazione di pericolo, poiché gli hacker hanno scoperto un modo facile e intuivo, per accedere a un qualsiasi dispositivo; stiamo parlando, di alcune vulnerabilità riscontrate nella rete 4G, in particolare, sulla sicurezza della rete, che permette di accedere con facilità ad uno smartphone.

Un probabile hacker, tramite l’utilizzo della connessione dati, potrebbe accedere a uno smartphone, e violare la privacy del proprietario; inoltre, avrebbe accesso a whatsapp con la possibilità di inviare un messaggio, leggere ogni conversazione e inviare falsi allarmi di emergenza.

Falla 4G: cosa permette ad un possibile hacker

Le vulnerabilità riscontrate sulla sicurezza della rete 4G, vengono suddivise e descritte in tre protocolli:

  • Un primo protocollo, utilizzato, per accedere al dispositivo, tramite la connessione dei dati mobili.
  • Un secondo protocollo, utilizzato, per ricavare le informazioni attraverso rete.
  • Un terzo protocollo, utilizzato, per disconnettere il dispositivo dalla rete.

Questi tre protocolli, ci fanno capire, come è danneggiata la rete LTE e in che modo, con estrema facilità, un possibile hacker riesce ad accedere al nostro dispositivo, violando ogni tassello della nostra privacy; inoltre, i cyber criminali, hanno accesso alla nostra posizione geografica, tramite il GPS aperto.

Una nota positiva

La maggior parte degli utenti che utilizzano Whatsapp, si sono rassicurati in parte, da alcune notizie ricevute; innanzitutto, ogni hacker, per far sì, che l’attacco avvenga con successo, deve possedere delle specifiche attrezzature, dal costo molto elevato e non alla portata di chiunque. Successivamente, l’hacker, deve trovarsi, molto vicino al dispositivo e di conseguenza al proprietario, poiché il telefono della vittima deve collegarsi alla finta cella 4G, appositamente creata.

Questi sono due motivi, per cui, l’attacco non può essere svolto, da qualsiasi hacker, ma, non significa neanche, che tutti i consumatori siano in salvo. Purtroppo, chi di dovere, non può intervenire, perché, le vulnerabilità riscontrate, risalgono alle origini della rete.

 

Articolo precedenteVodafone, Tim e Wind 3: i clienti infuriati lasciano gli operatori
Articolo successivoDVB T2 e 5G: tutti pronti al cambio TV, Decoder e Smartphone