Co hakerzy mogą zrobić z Twoim numerem telefonu komórkowego?
Image by Gerd Altmann 

Osobisty numer telefonu Borisa Johnsona jest publicznie dostępny w Internecie od 15 lat, zostało ujawnione. Numer ten, podany na końcu komunikatu prasowego z 2006 roku, był podobno dostępny w Internecie od czasu, gdy premier był ministrem szkolnictwa wyższego, aż do jego awansu na numer 10.

Fakt, że tak cenny numer telefonu komórkowego był publicznie dostępny od tak dawna, budzi obawy związane z cyberbezpieczeństwem. Jeśli wrogie państwa miały dostęp do tego numeru, możliwe, że wykorzystały go do szpiegowania premiera. To stanowiłoby poważne zagrożenie bezpieczeństwa do Wielkiej Brytanii.

Hakerzy i cyberprzestępcy wysoko cenią nasze numery telefonów komórkowych – dzięki czemu mogą wyrządzić wiele szkód przy niewielkim wysiłku. Chociaż obecnie nie ma dowodów na to, że dane i komunikacja Borisa Johnsona zostały naruszone, swobodny dostęp do numeru telefonu komórkowego znacznie zwiększa liczbę podatność na cyberataki.

Personifikacja

Jednym z takich cyberataków jest „Zamiana karty SIM” – bardzo powszechna technika, którą trudno zatrzymać. Jest zwykle używany przez hakerów do wykorzystania ujawnionego numeru telefonu osoby o dużej wartości.

Wymiana karty SIM polega na tym, że hakerzy dzwonią do dostawcy telefonu komórkowego ofiary, podszywając się pod nich i prosząc o „port-wyjście” numer telefonu do innego operatora lub nowej karty SIM. Mogą wykorzystać inne publicznie dostępne informacje – takie jak data urodzenia ofiary i jej adres – w celu stworzenia bardziej przekonującej sprawy.


wewnętrzna grafika subskrypcji


Po zakończeniu przenoszenia numer telefonu aktywuje się na karcie SIM atakującego, a haker może wysyłać i odbierać wiadomości oraz wykonywać połączenia tak, jakby był ofiarą.

Firmy telekomunikacyjne od lat zdają sobie sprawę z tego problemu, ale jedynym rutynowym rozwiązaniem, jakie wymyślili, jest oferowanie kodów PIN, które właściciel telefonu musi podać, aby zmienić urządzenie. Nawet ten środek okazał się nieskuteczny. Hakerzy mogą zdobyć kody, przekupując na przykład pracowników firmy telefonicznej.

Wejdź

Gdy hakerzy przejmą kontrolę nad numerem telefonu, będą mogli uzyskać dostęp do swoich profili online – na Facebooku, Twitterze, Gmailu i WhatsApp – które są zwykle połączone z numerem telefonu komórkowego. Wszystko, co muszą zrobić, to poprosić firmy zajmujące się mediami społecznościowymi o przesłanie tymczasowego kodu logowania za pośrednictwem wiadomości tekstowej na telefon ofiary.

Zgłoszono, że tak było w przypadku CEO Twittera, Jack Dorsey, którego zamiana kart SIM telefonu komórkowego spowodowała, że ​​hakerzy wysyłali obraźliwe wiadomości do milionów jego obserwujących. Ofiarą tego rodzaju ataków padły również inne osoby o dużej wartości, w tym aktorka Jessica Alba, a osobistości online, takie jak Shane Dawson i Amanda cerny.

Oprócz publikowania obraźliwych wiadomości, hakerzy używali kont do spamowania, kradzieży tożsamości, uzyskiwania dostępu do prywatnej komunikacji, kradzieży kryptowalut i złośliwego usuwania danych z telefonów komórkowych.

Obserwacja

Hakerzy mogą również użyć innej, jeszcze prostszej metody ataku na telefon – choć niektórzy zaawansowane oprogramowanie szpiegujące jest potrzebny, aby atak się przykleił. Hakerzy uzbrojeni w czyjś numer telefonu mogą wysłać im wiadomość tekstową z hiperłączem. Kliknięcie odsyłacza umożliwia oprogramowaniu szpiegującemu przeniknięcie do telefonu, narażając większość jego danych.

Wygląda na to, że ta metoda została wykorzystana do infiltracji i szpiegowania telefonu Jeffa Bezosa w 2020 roku, po tym, jak doniesienia wykazały, że „wysoce prawdopodobne”, że tekst wysłany od Mohammeda bin Salmana, następca tronu Arabii Saudyjskiej, dostarczył oprogramowanie szpiegujące do telefonu Bezosa. Podobne oprogramowanie szpiegujące zostało użyte do monitorowania telefonów dziennikarze i działacze na rzecz praw człowieka.

Możliwe, że telefon komórkowy Borisa Johnsona nigdy nie został zhakowany, pomimo 15 lat, kiedy jego numer był swobodnie dostępny w Internecie. Jednak biorąc pod uwagę, że ujawnione numery telefonów osób o wysokiej wartości mogą zostać wykorzystane przez przestępców lub hakerów z wrogich państw, należy wprowadzić nowe, surowe środki bezpieczeństwa, aby uniknąć powtórzenia się takiego niedopatrzenia.Konwersacje

O autorze

Edward Apehu, główny wykładowca informatyki, Bournemouth University

Artykuł został opublikowany ponownie Konwersacje na licencji Creative Commons. Przeczytać oryginalny artykuł.