しかし、多くの実践的な研究や技術専門家の意見によれば、2G ネットワークでは、サイバー攻撃、追跡、個人情報の収集、詐欺行為に対してユーザーを脆弱にする多くの弱点がますます明らかになりつつあります。
2Gネットワークをまだ使用している場合、攻撃に対して脆弱です
多くの調査で、2Gネットワークは、より高度なモバイルネットワークよりも弱い暗号化を使用していることが示されています。この弱い暗号化により、2Gネットワーク経由で送信される情報は、複雑な暗号化技術を用いる攻撃者による解読や盗難に対して脆弱になります。例えば、2Gネットワークのユーザーは、「IMSIキャッチング」と呼ばれる技術を用いてデバイスやユーザーに関する情報を取得したり、「通話傍受」と呼ばれる技術を用いて通話やメッセージを盗聴したりする可能性があります。これにより、ユーザーの通話内容や位置情報といった個人情報やデータが漏洩し、攻撃者によって悪意のある目的で使用される可能性があります。
専門家によると、2Gネットワークはスパムメッセージの拡散や、銀行口座詐欺などの詐欺行為に容易に悪用されることが多いとのことです。特に、攻撃者は電話番号を偽装して偽の電話をかけ、ユーザーを騙す可能性があります。これにより、ユーザーの個人情報が漏洩したり、望ましくない行動をとったりする可能性があります。
2Gネットワークは多くの人が考えるほど「安全」ではない
最近発覚したベトナムの携帯電話ユーザーを悩ませている詐欺の一つに、偽のBTS局を利用した詐欺メッセージの拡散があります。当局はこれまでに、この形態の詐欺を数十件発見しています。多くの場合、偽のBTS局を利用してメッセージを拡散しているところを現行犯で逮捕されています。 情報通信省によると、偽のBTSデバイスはネットワーク事業者の電波を重畳する信号を拡散し、携帯電話加入者はネットワーク事業者を経由せずにこれらの偽のBTS局に接続します。特に、偽デバイスは1分間に数千件のメッセージを送信できます。スパムメッセージには、詐欺リンク、悪質なゲーム、銀行のウェブサイトを装った詐欺などが含まれることがよくあります。
この状況の原因は、2Gネットワークのセキュリティホールにあります。このモバイルネットワークでは、電話ユーザーの認証のみが必要ですが、ネットワーク事業者の認証は不要です。現在、この問題を完全に克服する解決策は世界に存在しません。当局も、この状況を防ぐことは実際には効果的ではないことを認めており、被疑者は偽のトランシーバー局を使用して金融機関や銀行になりすまし、ユーザーを騙し取ろうとしています。
通話機能のみの 4G 携帯電話を子供に使用させても大丈夫ですか?
最近では、多くの家庭が、お子様の携帯電話の使用を制限するという理由で、お子様に「ブリック」タイプの携帯電話のみの使用を許可しています。オンラインの世界から隔離することで、お子様の学習への不注意を軽減できるからです。しかし、上記のようなリスクにより、親は意図せずしてお子様をフィッシング攻撃の最も脆弱な状態に陥らせている可能性があります。お子様の2G携帯電話の使用を管理することは、状況によっては有益ですが、セキュリティ、機能、アクセス制限に関する要素を慎重に検討する必要があります。また、2G携帯電話はスマートフォンよりも機能が少ない場合が多いため、お子様に教育用アプリケーションを使用させたい場合や、調べ物のためにインターネットにアクセスする必要がある場合は、2G携帯電話の使用を制限するのも良いでしょう。
上記の問題を解決するために、Viettel Telecomなどの国内ネットワーク事業者は、加入者が乗り換えるための優遇政策とともに、2Gの「ブリック」電話と同じ機能を備えた4G電話をわずか29万VNDから発売しました。
ベトテルテレコムは、4Gスマートフォンへの切り替え時に2Gを使用している顧客には、4Gインフラで28日間使用できる28GBのデータと、TV360(基本パッケージ)の12か月間無料サービスも提供されると発表した。
これらの携帯電話は4Gネットワークに接続できますが、従来の基本的な携帯電話と同様に、通話の発信と受信のみが可能です。これは、通話のみを行いたいが、Webブラウザ、モバイルアプリケーション、ビデオ再生機能などの高度な機能には興味がないユーザーのニーズを満たします。現在、これらの製品は数十万VNDと安価であるだけでなく、ベトナムにおける2G携帯電話排除プログラムの一環として、ネットワーク事業者による多くのプロモーションも実施されています。これは、お子様にスマートフォンを使用させたくない親にとって、2Gネットワークの脆弱性に起因する攻撃や詐欺のリスクを最小限に抑え、お子様の安全を最大限に確保したいという親にとって、最も合理的な選択肢となるかもしれません。
[広告2]
ソース
コメント (0)