Cosa possono fare gli hacker con il tuo numero di cellulare?
Immagine di Gerd Altmann 

Il numero di telefono personale di Boris Johnson è disponibile pubblicamente su Internet da 15 anni, è stato rivelato. Elencato in fondo a un comunicato stampa del 2006, il numero sarebbe stato accessibile online dal momento in cui il primo ministro era ministro dell'istruzione superiore ombra fino alla sua ascesa al numero 10.

Il fatto che un numero di cellulare di così alto valore sia stato pubblicamente disponibile per così tanto tempo ha sollevato preoccupazioni sulla sicurezza informatica. Se gli stati ostili avessero avuto accesso al numero, è possibile che avrebbero potuto usarlo per spiare il primo ministro. Ciò rappresenterebbe un grave rischio per la sicurezza nel Regno Unito.

Gli hacker e i criminali informatici attribuiscono una grande importanza ai nostri numeri di cellulare, con i quali possono fare molti danni con il minimo sforzo. Sebbene al momento non ci siano prove che i dati e le comunicazioni di Boris Johnson siano stati compromessi, avere il tuo numero di cellulare liberamente disponibile aumenta in modo significativo il tuo vulnerabilità agli attacchi informatici.

imitazione

Uno di questi attacchi informatici è il "Sostituzione SIM"- una tecnica molto comune che è difficile da fermare. Di solito viene utilizzato dagli hacker per sfruttare il numero di telefono esposto di un individuo di alto valore.

Gli scambi di SIM vedono gli hacker chiamare il provider di telefonia mobile della vittima, impersonandoli e chiedendo di "Porta-out"Il numero di telefono a un altro operatore o una nuova carta SIM. Possono utilizzare altre informazioni disponibili pubblicamente, come la data di nascita della vittima e il suo indirizzo, per presentare un caso più convincente.


innerself iscriviti alla grafica


Al termine del port-out, il numero di telefono si attiva sulla scheda SIM dell'aggressore e l'hacker può inviare e ricevere messaggi ed effettuare chiamate come se fosse la vittima.

Le compagnie telefoniche sono consapevoli di questo problema da anni, ma l'unica soluzione di routine che hanno escogitato è offrire codici PIN che il proprietario del telefono deve fornire per cambiare dispositivo. Anche questa misura si è rivelata inefficace. Gli hacker possono ottenere i codici corrompendo i dipendenti della compagnia telefonica, ad esempio.

accesso a

Una volta che gli hacker acquisiscono il controllo di un numero di telefono, possono accedere ai loro profili online - su Facebook, Twitter, Gmail e WhatsApp - che di solito sono tutti collegati al numero di cellulare. Tutto quello che devono fare è chiedere alle società di social media di inviare un codice di accesso temporaneo, tramite messaggio di testo, al telefono della vittima.

Questo è stato segnalato per essere il caso CEO di Twitter Jack Dorsey, il cui scambio di SIM con il cellulare ha portato gli hacker a pubblicare messaggi offensivi a milioni di suoi follower. Anche altre persone di alto valore sono state vittime di questo tipo di attacchi, inclusa l'attrice Jessica Albae personalità online come Shane Dawson ed Amanda Cerny.

Oltre a pubblicare messaggi offensivi, è stato segnalato che gli hacker utilizzano gli account per inviare spam, rubare identità, accedere a comunicazioni private, rubare criptovaluta ed eliminare intenzionalmente i dati dei telefoni cellulari.

Sorveglianza

Gli hacker possono anche utilizzare un altro metodo ancora più semplice per attaccare un telefono, anche se alcuni spyware avanzato è necessario per rendere l'attacco stick. Gli hacker armati del numero di telefono di qualcuno possono inviare loro un messaggio di testo con un collegamento ipertestuale al suo interno. Se cliccato, il collegamento consente allo spyware di infiltrarsi nel telefono, compromettendo gran parte dei suoi dati.

Sembra che questo metodo sia stato utilizzato per infiltrarsi e spiare il telefono di Jeff Bezos nel 2020, dopo che i rapporti hanno ritenuto "altamente probabile" che un testo inviato da Mohammed bin Salman, il principe ereditario dell'Arabia Saudita, ha consegnato lo spyware al telefono di Bezos. Uno spyware simile è stato utilizzato per monitorare i telefoni di giornalisti e attivisti per i diritti umani.

È possibile che il cellulare di Boris Johnson non sia mai stato violato, nonostante i 15 anni in cui il suo numero fosse disponibile gratuitamente online. Tuttavia, poiché i numeri di telefono esposti di individui di alto valore possono essere sfruttati da criminali o hacker provenienti da stati ostili, dovrebbero essere messe in atto nuove misure di sicurezza rigorose per evitare che tale svista si ripeta.The Conversation

Circa l'autore

Edoardo Ape, Principal Accademico in Informatica, Università di Bournemouth

Questo articolo è ripubblicato da The Conversation sotto una licenza Creative Commons. Leggi il articolo originale.