Mobilspoofing: Slik spionerer hackere identiteten din - The Happy Android

Før vi kommer inn i mel, skal vi prøve å grovt forklare hva spoofing består av. Når det gjelder sikkerhet, spoofing refererer til bruk av teknikker som en angriper bruker, vanligvis med ondsinnet bruk, utgir seg for en annen enhet eller person.

Det er flere typer spoofing, avhengig av teknologien som angriperen bruker, og disse kan være av forskjellig art: IP Spoofing (IP-spoofing), ARP Spoofing (IP-MAC spoofing), DNS Spoofing (domenenavn spoofing), Web Spoofing (etterligning av en ekte webside) og GPS Spoofing (Den består i å lure en GPS-mottaker ved å bestemme en annen posisjon enn den virkelige).

I tilfelle av Spoofing via telefon Det er flere "tekniske" termer som bør være klare for å forstå hva bedrag består av:

IMSI (Internasjonal mobilabonnentidentitet eller “Internasjonal mobilabonnentidentitet”), Er en unik identifikasjonskode for hver mobiltelefonenhet. Det er vanligvis integrert i SIM-kortet og brukes til å identifisere abonnentens land, mobilnett og telefonnummer.

ICCID (identifikasjonskort for den integrerte kretsen eller "Integrert kretskort-ID”) Er identifikatoren til SIM-kortet. Når som helst kan informasjonen på SIM-kortet endres, men SIM-identifikatoren vil være intakt.

IMEI (Internasjonal identitet på mobilt utstyr eller “Internasjonal identitet for mobilt utstyr”) Er et unikt nummer som brukes til å identifisere en hvilken som helst mobiltelefon. Det er vanligvis angitt bak batteriet.

IMSI-grabben

Nå som vi har alle konseptene klare, kan vi forklare hva phishing eller telefon "spoofing" består av. Metoden som brukes er kjent som "IMSI capturer", og består av å bruke en falsk telefonistasjon som er ansvarlig for å lure mobiltelefoner slik at utgående anrop blir ringt fra enheten din. Dette tillater en angriper å fange opp offerets kommunikasjon, og det fungerer selv med krypterte samtaler.

Og hvordan jukser IMSI grabber mobiltelefonen din? Konseptet er veldig enkelt: Når du prøver å ringe, ser telefonen etter det sterkeste signalet blant de nærmeste telefontårnene for å dirigere samtalen. I det øyeblikket IMSI-grabberen kommer til spill og avgir et sterkere signal enn resten av tårnene, så telefonen din "går" med den.

Cris Paget demonstrerer bruken av en IMSI-grabber (foto av Dave Bullock)

Denne Spoofing-metoden ble kjent for en tid siden av forsker Chris Paget, og krever en veldig lav investering på rundt $ 1500, sammenlignet med hundretusener som et profesjonelt telefontårn koster. Faktisk går det meste av $ 1500 til å kjøpe en bærbar datamaskin, så hvis den ondsinnede hackeren allerede har sin egen bærbare datamaskin, er investeringen virkelig dårlig. I Chris Pagets offentlige demonstrasjon i 2010 klarte han å fange mer enn 30 mobiltelefoner på få minutter.

Finnes det andre metoder for å ta kontroll over andres telefon?

IMSI-grabberen kan være den mest sofistikerte typen angrep for å avlytte samtaler utenfor, men det er ikke den eneste. Teknikkene som er mest brukt av hackere er vanligvis basert på bruk av skadelig programvare som, når den først er lastet ned til offerets smarttelefon, bruker vilkårlig bruk av enheten:

  • Piratkopierte versjoner av betalte apper.
  • Villedende annonser som tvinger brukeren til å laste ned ondsinnede apper.

Som du kan se, er det mange åpne fronter som vi kan bli angrepet fra, så det er viktig at vi tar ekstreme forholdsregler når vi installerer uoffisielle eller piratkopierte apper, men uansett i møte med angrep som den som er beskrevet ovenfor, forsvarsløsheten fra offerets side er åpenbar.

Hvis du tror du har blitt utsatt for en svindel av denne typen, ikke nøl med å varsle de lokale myndighetene, siden alle disse aktivitetene er åpenbart kriminelle.

Hvis du vil vite mer om beskyttelse mot skadelig programvare på mobile enheter, ikke nøl med å lese artikkelen "Er det nødvendig å installere antivirus på Android?"

Har du Telegram installert? Motta det beste innlegget for hver dag den kanalen vår. Eller hvis du foretrekker det, finn ut alt fra vårt Facebook-side.

$config[zx-auto] not found$config[zx-overlay] not found