Que peuvent faire les pirates avec votre numéro de mobile?

téléphoner

Crédit: Domaine public Pixabay / CC0

Le numéro de téléphone personnel de Boris Johnson est accessible au public sur Internet depuis 15 ans, a-t-il été révélé. Listé au bas d’un communiqué de presse de 2006, le numéro aurait été accessible en ligne depuis le moment où le Premier ministre était ministre fantôme de l’enseignement supérieur jusqu’à son ascension au numéro 10.

Le fait qu’un numéro de mobile d’une telle valeur soit accessible au public depuis si longtemps a soulevé des problèmes de cybersécurité. Si les États hostiles avaient accès au numéro, il est possible qu’ils l’aient utilisé pour espionner le Premier ministre. Cela poserait un risque sérieux pour la sécurité du Royaume-Uni.

Les pirates et les cybercriminels accordent une grande importance à nos numéros de téléphone mobile, avec lesquels ils peuvent faire beaucoup de dégâts avec très peu d’efforts. Bien qu’il n’y ait actuellement aucune preuve que les données et les communications de Boris Johnson aient été compromises, le fait que votre numéro de téléphone mobile soit disponible gratuitement augmente considérablement votre vulnérabilité aux cyber-attaques.

Imitation

L’une de ces cyberattaques est le «échange de cartes SIM», une technique très courante qu’il est difficile d’arrêter. Il est généralement utilisé par les pirates pour exploiter le numéro de téléphone exposé d’une personne de grande valeur.

Les échanges de cartes SIM permettent aux pirates d’appeler le fournisseur de téléphonie mobile de la victime, en se faisant passer pour eux et en demandant de «transférer» le numéro de téléphone vers un autre opérateur ou une nouvelle carte SIM. Ils peuvent utiliser d’autres informations accessibles au public – telles que la date de naissance de la victime et son adresse – pour présenter une affaire plus convaincante.

À la fin du transfert, le numéro de téléphone s’active sur la carte SIM de l’attaquant, et le pirate peut envoyer et recevoir des messages et passer des appels comme s’il était la victime.

Les compagnies de téléphone sont conscientes de ce problème depuis des années, mais la seule solution de routine qu’elles ont trouvée est de proposer des codes PIN qu’un propriétaire de téléphone doit fournir pour changer d’appareil. Même cette mesure s’est avérée inefficace. Les pirates informatiques peuvent obtenir les codes en soudoyant les employés des compagnies de téléphone, par exemple.

Accès

Une fois que les pirates ont pris le contrôle d’un numéro de téléphone, ils peuvent accéder à leurs profils en ligne – sur Facebook, Twitter, Gmail et WhatsApp – qui sont tous généralement liés au numéro de mobile. Il leur suffit de demander aux sociétés de médias sociaux d’envoyer un code de connexion temporaire, par SMS, sur le téléphone de la victime.

Cela aurait été le cas du PDG de Twitter, Jack Dorsey, dont le changement de carte SIM de téléphone mobile a conduit des pirates à publier des messages offensants à des millions de ses abonnés. D’autres personnes de grande valeur ont également été victimes de ce type d’attaques, notamment l’actrice Jessica Alba et des personnalités en ligne comme Shane Dawson et Amanda Cerny.

En plus de publier des messages offensants, des pirates informatiques auraient utilisé les comptes pour spammer, voler des identités, accéder à des communications privées, voler de la crypto-monnaie et supprimer de manière malveillante les données des téléphones mobiles.

Surveillance

Les pirates informatiques peuvent également utiliser une autre méthode encore plus simple pour attaquer un téléphone, bien que certains logiciels espions avancés soient nécessaires pour que l’attaque soit efficace. Les pirates équipés du numéro de téléphone de quelqu’un peuvent lui envoyer un message texte contenant un lien hypertexte. Si vous cliquez dessus, le lien permet aux logiciels espions d’infiltrer le téléphone, compromettant une grande partie de ses données.

Il semble que cette méthode ait été utilisée pour infiltrer et espionner le téléphone de Jeff Bezos en 2020, après que des rapports aient jugé « hautement probable » qu’un texte envoyé par Mohammed ben Salmane, le prince héritier d’Arabie saoudite, ait livré le logiciel espion à Bezos. téléphoner. Des logiciels espions similaires ont été utilisés pour surveiller les téléphones des journalistes et des militants des droits humains.

Il est possible que le téléphone portable de Boris Johnson n’ait jamais été piraté, malgré les 15 ans que son numéro était disponible gratuitement en ligne. Cependant, étant donné que les numéros de téléphone exposés d’individus de grande valeur peuvent être exploités par des criminels ou des pirates des États hostiles, de nouvelles mesures de sécurité strictes devraient être mises en place pour éviter qu’une telle oubli se reproduise.


Twitter dit que les pirates ont utilisé le téléphone pour tromper le personnel et y avoir accès


Fourni par The Conversation

Cet article est republié à partir de The Conversation sous une licence Creative Commons. Lisez l’article original.La conversation

Citation: Que peuvent faire les pirates avec votre numéro de mobile? (2021, 3 mai) récupéré le 3 mai 2021 sur https://techxplore.com/news/2021-05-hackers-mobile.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.