Bilgisayar Korsanları Cep Numaranızla Ne Yapabilir?
Image Gerd Altmann 

Boris Johnson'ın kişisel telefon numarası 15 yıldır internette halka açık, ortaya çıktı. 2006 tarihli bir basın bülteninin altında listelenen sayıya, başbakanın gölge yüksek öğretim bakanı olduğu andan 10 numaraya yükselişine kadar çevrimiçi olarak erişilebildiği bildiriliyor.

Bu kadar yüksek değerli bir cep telefonu numarasının bu kadar uzun süredir halka açık olması siber güvenlik endişelerini artırdı. Düşman devletlerin numaraya erişimi olsaydı, başbakanı gözetlemek için kullanmış olabilirlerdi. Bu bir ciddi güvenlik riski İngiltere'ye.

Bilgisayar korsanları ve siber suçlular, çok az çabayla çok fazla zarar verebilecekleri cep telefonu numaralarımıza yüksek bir prim veriyor. Şu anda Boris Johnson'ın verilerinin ve iletişimlerinin tehlikeye girdiğine dair bir kanıt bulunmamakla birlikte, cep telefonu numaranızın ücretsiz olarak erişilebilir olması, siber saldırılara karşı savunmasızlık.

Impersonation

Böyle bir siber saldırı, "SIM değişimi”- durdurulması zor olan çok yaygın bir teknik. Genellikle bilgisayar korsanları tarafından yüksek değerli bir kişinin maruz kalan telefon numarasından yararlanmak için kullanılır.

SIM takasları, bilgisayar korsanlarının kurbanın cep telefonu sağlayıcısını aradığını, onların kimliğine büründüğünü ve "liman çıkışı"Telefon numarasını farklı bir operatöre veya yeni bir SIM karta". Daha ikna edici bir dava açmak için, kamuya açık olan diğer bilgileri - mağdurun doğum tarihi ve adresi gibi - kullanabilirler.


kendi kendine abone olma grafiği


Çıkış işlemi tamamlandığında, telefon numarası saldırganın SIM kartında etkinleşir ve bilgisayar korsanı sanki mağdurmuş gibi mesaj gönderip alabilir ve arama yapabilir.

Telefon şirketleri yıllardır bu sorunun farkındadır, ancak buldukları tek rutin çözüm, bir telefon sahibinin cihazları değiştirmek için vermesi gereken PIN kodlarını sunmaktır. Bu önlemin bile etkisiz olduğu kanıtlandı. Bilgisayar korsanları, örneğin telefon şirketi çalışanlarına rüşvet vererek kodları alabilirler.

giriş

Bilgisayar korsanları bir telefon numarasının kontrolünü ele geçirdikten sonra, genellikle cep telefonu numarasına bağlı olan Facebook, Twitter, Gmail ve WhatsApp üzerinden çevrimiçi profillerine erişebilirler. Tek yapmaları gereken, sosyal medya şirketlerinden kurbanın telefonuna kısa mesaj yoluyla geçici bir giriş kodu göndermelerini istemektir.

Bunun için geçerli olduğu bildirildi Twitter CEO'su Jack Dorsey, cep telefonu SIM takası, bilgisayar korsanlarının milyonlarca takipçisine saldırgan mesajlar göndermesine neden oldu. Aktris de dahil olmak üzere diğer yüksek değerli kişiler de bu tür saldırıların kurbanı oldu. Jessica Albave gibi çevrimiçi kişilikler Shane Dawson ve amanda Cerny.

Saldırgan mesajlar göndermenin yanı sıra, bilgisayar korsanlarının hesapları spam yapmak, kimlikleri çalmak, özel iletişimlere erişmek, kripto para birimini çalmak ve cep telefonu verilerini kötü niyetle silmek için kullandıkları bildirildi.

gözetim

Bilgisayar korsanları, bir telefona saldırmak için daha basit başka bir yöntemi de kullanabilir - ancak bazıları gelişmiş casus yazılım Saldırıyı sabitlemek için gereklidir. Birinin telefon numarasıyla donanmış bilgisayar korsanları, onlara içinde bir köprü bulunan bir metin mesajı gönderebilir. Bağlantı tıklandığında, casus yazılımların telefona sızmasına ve verilerinin çoğunu tehlikeye atmasına izin verir.

Görünüşe göre bu yöntem, 2020'de Jeff Bezos'un telefonuna sızmak ve casusluk yapmak için kullanılmıştı. Muhammed bin Salman'dan gönderilen metinSuudi Arabistan'ın veliaht prensi, casus yazılımı Bezos'un telefonuna teslim etti. Benzer casus yazılımlar, aşağıdaki kişilerin telefonlarını izlemek için kullanılmıştır. gazeteciler ve insan hakları aktivistleri.

Boris Johnson'ın cep telefonunun, 15 yıldır ücretsiz olarak çevrimiçi olarak bulunmasına rağmen hiç hacklenmemiş olması mümkündür. Bununla birlikte, yüksek değere sahip kişilerin ifşa edilen telefon numaralarından, düşman devletlerdeki suçlular veya bilgisayar korsanları tarafından yararlanılabileceği için, böyle bir gözetimin tekrar olmasını önlemek için sıkı yeni güvenlik önlemleri alınmalıdır.Konuşma

Yazar hakkında

Edward Apeh, Hesaplamada Baş Akademik, Bournemouth University

Bu makale şu adresten yeniden yayınlandı: Konuşma Creative Commons lisansı altında. Okumak Orijinal makale.