Що можуть зробити хакери з вашим мобільним номером?
Зображення на Герд Альтман 

Особистий номер Бориса Джонсона був загальнодоступним в Інтернеті протягом 15 років, це було виявлено. Як повідомляється, номер, перерахований внизу прес-релізу 2006 року, був доступний в Інтернеті з часу, коли прем'єр-міністр був тіньовим міністром вищої освіти, і аж до його підняття до числа 10.

Те, що такий високоцінний номер мобільного телефону так довго був загальнодоступним, викликало занепокоєння щодо кібербезпеки. Якби ворожі держави мали доступ до номера, цілком можливо, вони могли використати його для шпигунства прем'єр-міністра. Це створило б серйозний ризик безпеки до Великобританії.

Хакери та кіберзлочинці ставлять високу премію на наші номери мобільних телефонів - за допомогою яких вони можуть заподіяти велику шкоду, доклавши дуже мало зусиль. Хоча в даний час немає доказів того, що дані та зв'язок Бориса Джонсона були скомпрометовані, наявність вашого мобільного телефону у вільному доступі значно збільшує вразливість до кібератак.

Уособлення

Однією з таких кібератак є "SIM-заміна”- дуже поширена техніка, яку важко зупинити. Зазвичай його використовують хакери, щоб використати відкритий номер телефону дорогої людини.

Зміни SIM-карт бачать, як хакери телефонують до оператора мобільного телефону жертви, видаючи себе за них і просячи “порт-аут”Номер телефону іншого оператора або нову SIM-карту. Вони можуть використовувати іншу загальнодоступну інформацію - наприклад, дату народження жертви та їх адресу - для обґрунтування більш переконливих аргументів.


Innersele підписатися графіка


Після завершення порту вихідний номер телефону активується на SIM-картці зловмисника, і хакер може надсилати та отримувати повідомлення та здійснювати дзвінки так, ніби він був жертвою.

Телефонні компанії роками знають про цю проблему, але єдиним звичним рішенням, яке вони придумали, є пропонування PIN-кодів, які повинен надати власник телефону, щоб перемикати пристрої. Навіть цей захід виявився неефективним. Наприклад, хакери можуть отримати коди, підкуповуючи працівників телефонної компанії.

доступу

Після того, як хакери отримають контроль над телефонним номером, вони можуть отримати доступ до своїх онлайн-профілів - у Facebook, Twitter, Gmail та WhatsApp - які, як правило, пов’язані з номером мобільного. Все, що їм потрібно зробити, це попросити компанії соціальних мереж надіслати тимчасовий код входу за допомогою текстового повідомлення на телефон жертви.

Повідомлялося, що це так для Генеральний директор Twitter Джек Дорсі, чий обмін SIM-карткою мобільного телефону призвів до того, що хакери публікували образливі повідомлення мільйонам своїх послідовників. Інші високоцінні особи також стали жертвами подібних нападів, зокрема актриса Джессіка Альба, а також інтернет-особистості, як Шейн Доусон та Аманда Черні.

Окрім публікації образливих повідомлень, повідомляється, що хакери використовують облікові записи для спаму, викрадення особистих даних, доступу до приватних комунікацій, крадіжки криптовалюти та зловмисного видалення даних мобільного телефону.

Спостереження

Хакери можуть також використовувати інший ще простіший спосіб атаки на телефон - хоча деякі вдосконалене шпигунське програмне забезпечення необхідний для того, щоб атака була чіпкою. Хакери, озброєні чиїмось номером телефону, можуть надіслати їм текстове повідомлення з гіперпосиланням всередині нього. Якщо натиснути на посилання, шпигунське програмне забезпечення зможе проникнути в телефон, порушуючи значну частину його даних.

Здається, цей метод був використаний для проникнення та шпигунства на телефон Джеффа Безоса в 2020 році, після того, як звіти виявили "дуже ймовірним", що текст надісланий від Мохаммеда бен Салмана, наслідуючий принц Саудівської Аравії, доставив шпигунське програмне забезпечення на телефон Безоса. Подібне шпигунське програмне забезпечення було використано для моніторингу телефонів журналістів та правозахисників.

Можливо, мобільний телефон Бориса Джонсона ніколи не зламувався, незважаючи на 15 років, коли його номер був у вільному доступі в Інтернеті. Однак, оскільки зловмисники або хакери з ворожих держав можуть скористатися відкритими телефонними номерами високоцінних людей, слід ввести нові жорсткі заходи безпеки, щоб уникнути такого нагляду.Бесіда

про автора

Едвард Апех, Головний академік обчислювальної техніки, Борнмут університету

Ця стаття перевидана з Бесіда за ліцензією Creative Commons. Читати оригінал статті.