Что могут сделать хакеры с вашим мобильным номером?
Изображение на Герд Альтманн 

Личный номер телефона Бориса Джонсона публично доступен в Интернете уже 15 лет. это было обнаружено. Этот номер, указанный в конце пресс-релиза 2006 года, как сообщается, был доступен в Интернете с тех пор, как премьер-министр был теневым министром высшего образования и до его подъема на 10-е место.

Тот факт, что такой дорогой мобильный номер так долго был общедоступным, вызывает опасения по поводу кибербезопасности. Если бы враждебные государства имели доступ к этому номеру, возможно, они могли бы использовать его, чтобы шпионить за премьер-министром. Это поставило бы серьезная угроза безопасности в Великобританию.

Хакеры и киберпреступники уделяют большое внимание номерам наших мобильных телефонов, с помощью которых они могут нанести большой ущерб с минимальными усилиями. Хотя в настоящее время нет доказательств того, что данные и средства связи Бориса Джонсона были скомпрометированы, наличие бесплатного номера мобильного телефона значительно увеличивает вашу уязвимость к кибератакам.

олицетворение

Одна из таких кибератак - это «Замена SIM-карты»- очень распространенная техника, которую трудно остановить. Обычно он используется хакерами для взлома раскрытого телефонного номера дорогого человека.

При замене SIM-карты хакеры звонят оператору мобильной связи жертвы, выдавая себя за него и просят «Порт-аут»Номер телефона другого оператора или новую SIM-карту. Они могут использовать другую общедоступную информацию, такую ​​как дата рождения жертвы и ее адрес, чтобы представить более убедительные доводы.


графика подписки внутри себя


По завершении переноса номер телефона активируется на SIM-карте злоумышленника, и хакер может отправлять и получать сообщения и совершать звонки, как если бы он был жертвой.

Телефонные компании знали об этой проблеме в течение многих лет, но единственное стандартное решение, которое они придумали, - это предложить PIN-коды, которые владелец телефона должен предоставить для переключения устройств. Даже эта мера оказалась неэффективной. Хакеры могут получить коды, например, подкупив сотрудников телефонной компании.

О компании

Как только хакеры получают контроль над номером телефона, они могут получить доступ к своим онлайн-профилям в Facebook, Twitter, Gmail и WhatsApp, которые обычно привязаны к номеру мобильного телефона. Все, что им нужно сделать, это попросить компании, работающие в социальных сетях, отправить временный код входа в систему с помощью текстового сообщения на телефон жертвы.

Сообщается, что это имело место для Генеральный директор Twitter Джек Дорси, чья замена SIM-карты в мобильном телефоне привела к тому, что хакеры отправили оскорбительные сообщения миллионам его последователей. Жертвами подобных нападений стали и другие высокопоставленные лица, в том числе актриса. Джессика Альбаи интернет-знаменитости, такие как Шейн Доусон и Аманда Черны.

Помимо публикации оскорбительных сообщений, хакеры, как сообщается, использовали учетные записи для рассылки спама, кражи личных данных, доступа к частным сообщениям, кражи криптовалюты и злонамеренного удаления данных мобильных телефонов.

наблюдение

Хакеры также могут использовать другой, еще более простой метод атаки на телефон, хотя некоторые продвинутое шпионское ПО необходимо, чтобы атака держалась. Хакеры, вооруженные чьим-либо номером телефона, могут отправить им текстовое сообщение с гиперссылкой внутри него. Если щелкнуть ссылку, шпионское ПО может проникнуть в телефон и поставить под угрозу большую часть его данных.

Похоже, что этот метод использовался для проникновения и шпионажа за телефоном Джеффа Безоса в 2020 году после того, как в сообщениях было сочтено «весьма вероятным», что текст, присланный Мохаммедом бен СалманомНаследный принц Саудовской Аравии доставил шпионское ПО на телефон Безоса. Аналогичное шпионское ПО использовалось для мониторинга телефонов журналисты и правозащитники.

Возможно, мобильный телефон Бориса Джонсона ни разу не был взломан, несмотря на то, что его номер был в свободном доступе в Интернете 15 лет. Однако, учитывая, что преступники или хакеры из враждебных государств могут воспользоваться раскрытыми телефонными номерами ценных людей, необходимо принять новые жесткие меры безопасности, чтобы избежать повторения подобного надзора.Беседа

Об авторе

Эдвард Апе, Главный специалист в области вычислительной техники, Борнмут университета

Эта статья переиздана из Беседа под лицензией Creative Commons. Прочтите оригинал статьи.