O que os hackers podem fazer com o seu número de celular?
Imagem por Gerd Altmann 

O número de telefone pessoal de Boris Johnson está publicamente disponível na internet há 15 anos, foi revelado. Listado na parte inferior de um comunicado à imprensa de 2006, o número estaria acessível online desde o momento em que o primeiro-ministro era ministro paralelo do ensino superior até sua ascensão ao décimo lugar.

O fato de um número de celular de alto valor estar disponível publicamente por tanto tempo aumentou as preocupações com a segurança cibernética. Se estados hostis tivessem acesso ao número, é possível que o tivessem usado para espionar o primeiro-ministro. Isso representaria um sério risco de segurança para o Reino Unido.

Hackers e cibercriminosos valorizam muito nossos números de telefone celular - com os quais eles podem causar muitos danos com muito pouco esforço. Embora não haja evidências de que os dados e comunicações de Boris Johnson tenham sido comprometidos, ter o número do seu celular disponível gratuitamente aumenta significativamente o seu vulnerabilidade a ataques cibernéticos.

Representação

Um desses ataques cibernéticos é o “Troca de SIM”- uma técnica muito comum que é difícil de parar. Geralmente é usado por hackers para explorar o número de telefone exposto de um indivíduo de alto valor.

As trocas de SIM fazem com que os hackers liguem para a operadora de telefonia móvel da vítima, se passando por ela e solicitando “porta para fora”O número de telefone de uma operadora diferente ou um novo cartão SIM. Eles podem usar outras informações disponíveis publicamente - como a data de nascimento da vítima e seu endereço - para apresentar um caso mais convincente.


innerself assinar gráfico


Na conclusão da portabilidade, o número de telefone é ativado no cartão SIM do invasor, e o hacker pode enviar e receber mensagens e fazer chamadas como se fosse a vítima.

As empresas telefônicas estão cientes desse problema há anos, mas a única solução de rotina que surgiram é oferecer códigos PIN que o proprietário do telefone deve fornecer para trocar de dispositivo. Mesmo essa medida se mostrou ineficaz. Os hackers podem obter os códigos subornando funcionários da companhia telefônica, por exemplo.

Acesso a

Depois que os hackers obtêm o controle de um número de telefone, eles podem acessar seus perfis online - no Facebook, Twitter, Gmail e WhatsApp - que geralmente estão vinculados ao número do celular. Tudo o que eles precisam fazer é pedir às empresas de mídia social que enviem um código de login temporário, por mensagem de texto, para o telefone da vítima.

Foi relatado que este era o caso de CEO do Twitter, Jack Dorsey, cuja troca de SIM de celular resultou em hackers postando mensagens ofensivas para milhões de seus seguidores. Outros indivíduos de alto valor também foram vítimas desses tipos de ataques, incluindo a atriz Jessica Albae personalidades online como Shane Dawson e Amanda cerny.

Além de postar mensagens ofensivas, há relatos de que hackers usam as contas para enviar spam, roubar identidades, acessar comunicações privadas, roubar criptomoedas e excluir dados de telefones celulares de forma maliciosa.

Vigilância

Os hackers também podem usar outro método ainda mais simples para atacar um telefone - embora alguns spyware avançado é necessário para fazer o ataque durar. Hackers armados com o número de telefone de alguém podem enviar uma mensagem de texto com um hiperlink dentro dele. Se clicado, o link permite que o spyware se infiltre no telefone, comprometendo muitos de seus dados.

Parece que esse método foi usado para se infiltrar e espionar o telefone de Jeff Bezos em 2020, depois que relatórios descobriram ser "altamente provável" que um texto enviado de Mohammed bin Salman, o príncipe herdeiro da Arábia Saudita, entregou o spyware ao telefone de Bezos. Um spyware semelhante foi usado para monitorar os telefones de jornalistas e ativistas de direitos humanos.

É possível que o celular de Boris Johnson nunca tenha sido hackeado, apesar dos 15 anos em que seu número estava disponível gratuitamente online. No entanto, visto que os números de telefone expostos de indivíduos de alto valor podem ser aproveitados por criminosos ou hackers de estados hostis, novas medidas de segurança rígidas devem ser postas em prática para evitar que esse descuido aconteça novamente.A Conversação

Sobre o autor

Eduardo Apeh, Acadêmico Principal em Computação, Universidade de Bournemouth

Este artigo foi republicado a partir de A Conversação sob uma licença Creative Commons. Leia o artigo original.