Mit tehetnek a hackerek az Ön mobilszámával?
Kép Gerd Altmann 

Boris Johnson személyes telefonszáma 15 éve nyilvánosan elérhető az interneten, kiderült. A szám egy 2006-os sajtóközlemény alján szerepel, és állítólag a szám azóta hozzáférhető az interneten, amikor a miniszterelnök árnyék felsőoktatási miniszter volt, egészen a 10. számig való feljutásáig.

Az, hogy egy ilyen nagy értékű mobilszám már régóta nyilvánosan elérhető, felvetette a kiberbiztonsági aggályokat. Ha az ellenséges államok hozzáférnek a számhoz, akkor lehetséges, hogy felhasználhatták volna a miniszterelnök kémkedésére. Ez jelentené a súlyos biztonsági kockázat az Egyesült Királyságba.

A hackerek és az internetes bűnözők magas prémiumot szabnak a mobiltelefon-számainkra - amivel nagyon kevés erőfeszítéssel sok kárt okozhatnak. Bár jelenleg nincs bizonyíték arra, hogy Boris Johnson adatai és kommunikációja veszélybe került volna, mobiltelefonszámának szabad rendelkezésre állása jelentősen növeli kibertámadásokkal szembeni kiszolgáltatottság.

Megszemélyesítés

Az egyik ilyen kibertámadás aSIM csere”- nagyon gyakori technika, amelyet nehéz megállítani. A hackerek általában egy nagy értékű egyén kitett telefonszámának kihasználására használják.

A SIM-kártyák cseréje azt látja, hogy a hackerek felhívják az áldozat mobiltelefon-szolgáltatóját, megszemélyesítik őket és azt kérik, hogykikötő”Telefonszámát egy másik szolgáltatóhoz vagy egy új SIM-kártyához. Meggyőzőbb esethez más nyilvánosan hozzáférhető információkat - például az áldozat születési dátumát és címét - is felhasználhatnak.


belső feliratkozási grafika


A kikapcsolás befejeztével a telefonszám aktiválódik a támadó SIM-kártyáján, és a hacker üzeneteket küldhet és fogadhat, valamint hívásokat kezdeményezhet, mintha ők lennének az áldozatok.

A telefoncégek évek óta tisztában vannak ezzel a problémával, de az egyetlen rutinszerű megoldás, amellyel előálltak, az a PIN-kódok felajánlása, amelyeket a telefon tulajdonosának meg kell adnia az eszközváltáshoz. Még ez az intézkedés is hatástalannak bizonyult. A hackerek például a telefoncég alkalmazottjainak megvesztegetésével kaphatják meg a kódokat.

Hozzáférés

Miután a hackerek megszerzik az irányítást egy telefonszám felett, hozzáférhetnek online profiljukhoz - a Facebookon, a Twitteren, a Gmailen és a WhatsAppon -, amelyek általában a mobilszámhoz vannak kapcsolva. Csak annyit kell tenniük, hogy felkérik a közösségi média cégeit, hogy küldjenek ideiglenes bejelentkezési kódot SMS-ben az áldozat telefonjára.

A jelentések szerint ez a helyzet Jack Dorsey, a Twitter vezérigazgatója, amelynek mobiltelefon SIM-cseréje azt eredményezte, hogy a hackerek sértő üzeneteket küldtek követőinek millióinak. Más nagy értékű személyek is áldozatul estek az ilyen típusú támadásoknak, köztük a színésznő Jessica Alba, és az online személyiségek shane dawson és a Amanda Cerny.

A sértő üzenetek közzététele mellett a hackerek beszámoltak arról, hogy a fiókokat spamelésre, személyazonosság-ellopásra, privát kommunikációhoz való hozzáférésre, kriptovaluta lopására és mobiltelefon-adatok rosszindulatú törlésére használják.

Felügyelet

A hackerek egy másik, még egyszerűbb módszert is felhasználhatnak a telefon megtámadására - bár vannak ilyenek fejlett kémprogramok szükséges a támadás kibírásához. Valakinek a telefonszámával felfegyverzett hackerek szöveges üzenetet küldhetnek nekik, benne egy hiperhivatkozással. Ha rákattint, a link lehetővé teszi a kémprogramok behatolását a telefonba, veszélyeztetve annak adatait.

Úgy tűnik, hogy ezt a módszert Jeff Bezos telefonjába való beszűrésre és kémkedésre használták 2020-ban, miután a jelentések „nagyon valószínűnek” találták, hogy egy szöveget Mohammed bin Salman küldte, Szaúd-Arábia koronahercege, Bezos telefonjára szállította a kémprogramokat. Hasonló kémprogramokat használtak a újságírók és emberi jogi aktivisták.

Lehetséges, hogy Boris Johnson mobiltelefonját soha nem hackelték, annak ellenére, hogy 15 éve ingyenesen elérhető volt a száma. Ugyanakkor, mivel a nagy értékű személyek kitett telefonszámát kihasználhatják az ellenséges államokból érkező bűnözők vagy hackerek, szigorú új biztonsági intézkedéseket kell bevezetni, hogy elkerüljék az ilyen jellegű felügyelet ismétlődését.A beszélgetés

A szerzőről

Edward Apeh, Számítástechnikai fő akadémikus, Bournemouth University

Ezt a cikket újra kiadják A beszélgetés Creative Commons licenc alatt. Olvassa el a eredeti cikk.