Hvad kan hackere gøre med dit mobilnummer?
Billede af Gerd Altmann 

Boris Johnsons personlige telefonnummer har været offentligt tilgængeligt på internettet i 15 år, det er blevet afsløret. Opført i bunden af ​​en pressemeddelelse fra 2006, har tallet angiveligt været tilgængeligt online fra det tidspunkt, hvor premierministeren var skyggeminister for videregående uddannelse til hans stigning til nummer 10.

At et mobilnummer af så høj værdi har været offentligt tilgængeligt i så lang tid, har givet anledning til bekymring for cybersikkerhed. Hvis fjendtlige stater havde adgang til nummeret, er det muligt, de kunne have brugt det til at spionere på premierministeren. Det ville udgøre en alvorlig sikkerhedsrisiko til Det Forenede Kongerige.

Hackere og cyberkriminelle sætter en høj præmie på vores mobiltelefonnumre – som de kan gøre meget skade med med meget lidt indsats. Selvom der i øjeblikket ikke er beviser for, at Boris Johnsons data og kommunikation er blevet kompromitteret, øges dit mobilnummer betydeligt, hvis dit mobiltelefonnummer er frit tilgængeligt. sårbarhed over for cyberangreb.

Personefterligning

Et sådant cyberangreb er "SIM-swap” – en meget almindelig teknik, som er svær at stoppe. Det bruges normalt af hackere til at udnytte en persons afslørede telefonnummer af høj værdi.

SIM-bytte ser hackere ringe op til ofrets mobiltelefonudbyder, efterligne dem og anmode om at "port ud” telefonnummeret til en anden operatør eller et nyt SIM-kort. De kan bruge andre offentligt tilgængelige oplysninger – såsom offerets fødselsdato og deres adresse – til at skabe en mere overbevisende sag.


indre selv abonnere grafik


Efter fuldførelse af port-out aktiveres telefonnummeret på angriberens SIM-kort, og hackeren kan sende og modtage beskeder og foretage opkald, som om de var offeret.

Telefonselskaber har været opmærksomme på dette problem i årevis, men den eneste rutineløsning, de har fundet på, er at tilbyde PIN-koder, som en telefonejer skal angive for at skifte enhed. Selv denne foranstaltning har vist sig at være ineffektiv. Hackere kan f.eks. få koderne ved at bestikke ansatte i telefonselskabet.

Adgang

Når hackere har fået kontrol over et telefonnummer, kan de få adgang til deres online-profiler – på Facebook, Twitter, Gmail og WhatsApp – som alle normalt er knyttet til mobilnummeret. Det eneste, de skal gøre, er at bede de sociale medievirksomheder om at sende en midlertidig login-kode, via sms, til ofrets telefon.

Dette blev rapporteret at være tilfældet for Twitter CEO Jack Dorsey, hvis mobiltelefon SIM-bytte resulterede i, at hackere sendte stødende beskeder til millioner af hans følgere. Andre personer af høj værdi er også blevet ofre for denne form for angreb, herunder skuespillerinden Jessica Alba, og online personligheder som Shane Dawson , Amanda cerny.

Bortset fra at sende stødende beskeder, er hackere blevet rapporteret at bruge konti til at spam, stjæle identiteter, få adgang til privat kommunikation, stjæle kryptovaluta og ondsindet slette mobiltelefondata.

Overvågning

Hackere kan også bruge en anden endnu enklere metode til at angribe en telefon – selvom nogle avanceret spyware er nødvendig for at få angrebet til at holde fast. Hackere bevæbnet med en persons telefonnummer kan sende dem en tekstbesked med et hyperlink indeni. Hvis der klikkes på det, tillader linket spyware at infiltrere telefonen og kompromittere meget af dens data.

Det ser ud til, at denne metode blev brugt til at infiltrere og spionere på Jeff Bezos' telefon i 2020, efter rapporter fandt, at det var "meget sandsynligt", at en tekst sendt fra Mohammed bin Salman, Saudi-Arabiens kronprins, leverede spywaren til Bezos' telefon. Lignende spyware er blevet brugt til at overvåge telefoner af journalister og menneskerettighedsaktivister.

Det er muligt, at Boris Johnsons mobiltelefon aldrig er blevet hacket, på trods af de 15 år, hvor hans nummer var frit tilgængeligt online. Men eftersom de udsatte telefonnumre på personer af høj værdi kan udnyttes af kriminelle eller hackere fra fjendtlige stater, bør der indføres stramme nye sikkerhedsforanstaltninger for at undgå, at en sådan forglemmelse sker igen.The Conversation

Om forfatteren

Edward Apeh, ledende akademiker i computing, Bournemouth University

Denne artikel er genudgivet fra The Conversation under en Creative Commons-licens. Læs oprindelige artikel.