میلیاردها کاربر اندروید در سراسر دنیا در معرض یک حمله فیشینگ هستند که فقط با ارسال یک پیامک کاربر را در تغییر دادن تنظیمات مهم شبکه فریب میدهد.

زمانیکه سیم کارت داخل یک گوشی تلفن همراه قرار میگیرد وبرای بار اول به شبکه موبایل متصل میشود،اپراتور ارائه دهنده خدمات موبایل بطور اتوماتیک تنظیمات اتصال به اینترنت را انجام میدهد یا یک پیامک حاوی تنظیمات لازم برای شما ارسال میکند.

زمانیکه بطور دستی این تنظیمات انجام میشود آیا تا به حال کسی به این موضوع توجه کرده که چه تنظیماتی در این پیامک ها وجود دارد این پیامک ها بطور فنی open mobile alliance client provisioning یا به اختصار OMA CP نام دارند.

اکثر کاربران در صورتیکه سرویس اینترنت موبایل آنها بدرستی کار کند به هیچ وجه توجهی به این موضوع ندارند.ولی باید توجه داشت که پیکربندی های غیر قابل اطمینان میتواند حریم خصوصی کاربر را به خطر بیاندازد وبه هکر ها اجازه نفوذ به شبکه اینترنت موبایل را بدهد.

اپراتور های موبایل با از طریق پیامک های OMA CP تنظیمات APN و سایر پیکربندی های لازم را که دستگاه شما برای برقراری اینترنت از طریق شبکه موبایل نیاز دارد را می فرستند در واقع این تنظیمات ارتباط شبکه موبایل با سرویس عمومی اینترنت را برقرار می کنند.

علاوه بر پیکربندی های مربوط به proxy پیامک های OMA CP می توانند حاوی تنظیماتی برای تغییر پیکربندی OTA باشند:

  • سرور پیام های MMS
  • آدرس proxy
  • بوک مارک ها و صفحه اصلی مرورگر وب
  • سرور ایمیل
  • سرورهای دایرکتوری برای sync کردن کانکت ها و تقویم و موارد دیگر

بنا بر گزرارشی که Check point منتشر کرده پیامک های OMA CP که فرایند احراز هویت ضعیفی دارند وتوسط برخی تولیدکنندگان  Samsung ,Huawei,LG و sony به کار میروند میتواند به هکر توانایی فریب دادن کاربران برای تغییر تنظیمات سیستم را به منظور اتصال به یک سرور مخرب بدهد.

در ادامه هکر میتواند براحتی کانکشن های دستگاه از طریق شبکه اینترنت موبایل را رهگیری کند که میتواند شامل مرورگر وب و کلاینت های ایمیل باشد.در واقع یک پیامک راه را برای نفوذ کامل به دستگاه باز میکند.