¿Existe algún riesgo en el sistema de nombre real de las tarjetas IoT?
Habrá ciertos riesgos. Dado que las tarjetas IoT son muy similares a las tarjetas SIM comunes, han aparecido en el mercado "tarjetas de tráfico" que son difíciles de distinguir entre genuinas y falsas. es bajo, los agentes El tamaño se puede calcular en unidades de "diez mil". Para atraer usuarios individuales, algunos agentes personales han lanzado el llamado tráfico ilimitado, lo que ha llevado a la proliferación de tarjetas de telecomunicaciones IoT en el mercado personal.
:
La tarjeta de Internet de las cosas es proporcionada por operadores para empresas de servicios de Internet de las cosas para redes de dispositivos terminales inteligentes. Solo se vende en lotes a usuarios corporativos y se usa ampliamente en. * **El uso compartido de bicicletas, el pago móvil, las ciudades inteligentes, las máquinas expendedoras y otros campos no están destinados a usuarios individuales. Dado que las tarjetas IoT son muy similares a las tarjetas SIM de teléfonos móviles comunes, existen "tarjetas de tráfico" en el mercado que son difíciles de distinguir entre auténticas y falsas. La particularidad de que “no se requiere autenticación de nombre real” convierte a las tarjetas IoT en una nueva herramienta para el fraude en línea. Para la emisión, venta y compra de tarjetas IoT, aunque se ha llevado a cabo la verificación del nombre real para los usuarios corporativos, muchos estafadores en línea todavía compraron una gran cantidad de tarjetas IoT que "no requieren autenticación de nombre real" en el mercado, lo que hace que ellos una nueva tendencia en herramienta de cibercrimen. En los numerosos delitos cibernéticos actuales que implican fraude financiero y de inversiones, préstamos en línea, fraude laboral a tiempo parcial, transferencias de blanqueo de dinero, etc., las bandas criminales han utilizado una gran cantidad de tarjetas de IoT. La policía de seguridad pública en muchos lugares señaló que el mercado de tarjetas IoT se está desarrollando rápidamente, pero la gestión y el control obviamente están rezagados, lo que brinda a los estafadores oportunidades para aprovechar y traer mayores riesgos a la seguridad de la red. Un gran número de tarjetas IoT que circulan en el mercado no sólo facilitan su uso a los usuarios no empresariales, dando a los delincuentes la oportunidad de aprovecharlas, sino que también permiten a algunos "gángsters de lana" que deambulan por zonas grises descubrir nuevas oportunidades.
Como núcleo de la tecnología IoT, las tarjetas IoT se utilizan ampliamente en ciudades inteligentes, máquinas expendedoras, pagos móviles, clasificación inteligente de basura y otros dispositivos terminales inteligentes que requieren redes inalámbricas. El funcionamiento de la tarjeta IoT requiere una red unificada. Generalmente, después de que el operador vende la tarjeta IoT a personas jurídicas corporativas, abre un "grupo de tráfico" para cada empresa. La tarjeta IoT propiedad de la empresa consume tráfico en el. "grupo de tráfico". Los operadores pueden gestionar, controlar e incluso localizar tarjetas IoT a través del backend. Una vez que se agota el tráfico en el "grupo de tráfico" y la empresa no logra renovarlo a tiempo, el operador impedirá que la tarjeta IoT se conecte a Internet mediante la administración en segundo plano. Funcionalmente, tanto las tarjetas IoT como las tarjetas SIM pueden realizar redes inalámbricas, enviar y recibir mensajes cortos y otras funciones. Pero la tarjeta IoT no puede realizar llamadas de voz.