O que os hackers podem fazer com o seu número de celular?

O que os hackers podem fazer com o seu número de celular?
Imagem por Gerd Altmann 

O número de telefone pessoal de Boris Johnson está publicamente disponível na internet há 15 anos, foi revelado. Listado na parte inferior de um comunicado à imprensa de 2006, o número estaria acessível online desde o momento em que o primeiro-ministro era ministro paralelo do ensino superior até sua ascensão ao décimo lugar.

O fato de um número de celular de alto valor estar disponível publicamente por tanto tempo aumentou as preocupações com a segurança cibernética. Se estados hostis tivessem acesso ao número, é possível que o tivessem usado para espionar o primeiro-ministro. Isso representaria um sério risco de segurança para o Reino Unido.

Hackers e cibercriminosos valorizam muito nossos números de telefone celular - com os quais eles podem causar muitos danos com muito pouco esforço. Embora não haja evidências de que os dados e comunicações de Boris Johnson tenham sido comprometidos, ter o número do seu celular disponível gratuitamente aumenta significativamente o seu vulnerabilidade a ataques cibernéticos.

Representação

Um desses ataques cibernéticos é o “Troca de SIM”- uma técnica muito comum que é difícil de parar. Geralmente é usado por hackers para explorar o número de telefone exposto de um indivíduo de alto valor.

As trocas de SIM fazem com que os hackers liguem para a operadora de telefonia móvel da vítima, se passando por ela e solicitando “porta para fora”O número de telefone de uma operadora diferente ou um novo cartão SIM. Eles podem usar outras informações disponíveis publicamente - como a data de nascimento da vítima e seu endereço - para apresentar um caso mais convincente.

Na conclusão da portabilidade, o número de telefone é ativado no cartão SIM do invasor, e o hacker pode enviar e receber mensagens e fazer chamadas como se fosse a vítima.

As empresas telefônicas estão cientes desse problema há anos, mas a única solução de rotina que surgiram é oferecer códigos PIN que o proprietário do telefone deve fornecer para trocar de dispositivo. Mesmo essa medida se mostrou ineficaz. Os hackers podem obter os códigos subornando funcionários da companhia telefônica, por exemplo.

Acesso a

Depois que os hackers obtêm o controle de um número de telefone, eles podem acessar seus perfis online - no Facebook, Twitter, Gmail e WhatsApp - que geralmente estão vinculados ao número do celular. Tudo o que eles precisam fazer é pedir às empresas de mídia social que enviem um código de login temporário, por mensagem de texto, para o telefone da vítima.

Foi relatado que este era o caso de CEO do Twitter, Jack Dorsey, cuja troca de SIM de celular resultou em hackers postando mensagens ofensivas para milhões de seus seguidores. Outros indivíduos de alto valor também foram vítimas desses tipos de ataques, incluindo a atriz Jessica Albae personalidades online como Shane Dawson e Amanda cerny.

Além de postar mensagens ofensivas, há relatos de que hackers usam as contas para enviar spam, roubar identidades, acessar comunicações privadas, roubar criptomoedas e excluir dados de telefones celulares de forma maliciosa.


 Receba as últimas por e-mail

Revista Semanal Melhor da Semana

Vigilância

Os hackers também podem usar outro método ainda mais simples para atacar um telefone - embora alguns spyware avançado é necessário para fazer o ataque durar. Hackers armados com o número de telefone de alguém podem enviar uma mensagem de texto com um hiperlink dentro dele. Se clicado, o link permite que o spyware se infiltre no telefone, comprometendo muitos de seus dados.

Parece que esse método foi usado para se infiltrar e espionar o telefone de Jeff Bezos em 2020, depois que relatórios descobriram ser "altamente provável" que um texto enviado de Mohammed bin Salman, o príncipe herdeiro da Arábia Saudita, entregou o spyware ao telefone de Bezos. Um spyware semelhante foi usado para monitorar os telefones de jornalistas e ativistas de direitos humanos.

É possível que o celular de Boris Johnson nunca tenha sido hackeado, apesar dos 15 anos em que seu número estava disponível gratuitamente online. No entanto, visto que os números de telefone expostos de indivíduos de alto valor podem ser aproveitados por criminosos ou hackers de estados hostis, novas medidas de segurança rígidas devem ser postas em prática para evitar que esse descuido aconteça novamente.A Conversação

Sobre o autor

Edward Apeh, Acadêmico Principal em Computação, Universidade de Bournemouth

Este artigo foi republicado a partir de A Conversação sob uma licença Creative Commons. Leia o artigo original.

 

Você pode gostar

siga InnerSelf on

facebook íconeícone do twitterícone do YouTubeícone do instagramícone pintrestícone rss

 Receba as últimas por e-mail

Revista Semanal Melhor da Semana

IDIOMAS DISPONÍVEIS

enafarzh-CNzh-TWdanltlfifrdeeliwhihuiditjakomsnofaplptroruesswsvthtrukurvi

MAIS LEIA

mindfulness e dança saúde mental 4 27
Como a atenção plena e a dança podem melhorar a saúde mental
by Adrianna Mendrek, Universidade do Bispo
Durante décadas, o córtex somatossensorial foi considerado apenas responsável pelo processamento sensorial…
o oeste que nunca existiu 4 28
Suprema Corte inaugura o oeste selvagem que nunca existiu
by Robert Jennings, InnerSelf.com
A Suprema Corte acaba de, ao que tudo indica, intencionalmente transformar a América em um campo armado.
como os analgésicos funcionam 4 27
Como os analgésicos realmente matam a dor?
by Rebecca Seal e Benedict Alter, Universidade de Pittsburgh
Sem a capacidade de sentir dor, a vida é mais perigosa. Para evitar lesões, a dor nos diz para usar um…
como economizar dinheiro em comida 0 6
Como economizar em sua conta de alimentos e ainda comer refeições saborosas e nutritivas
by Clare Collins e Megan Whatnall, Universidade de Newcastle
Os preços das mercearias subiram por uma série de razões, incluindo os custos crescentes de…
que tal queijo vegano 4 27
O que você deve saber sobre o queijo vegano
by Richard Hoffman, Universidade de Hertfordshire
Felizmente, graças à crescente popularidade do veganismo, os fabricantes de alimentos começaram a…
sustentabilidade oceânica 4 27
A saúde do oceano depende da economia e da ideia de peixes infinitos
by Rashid Sumaila, Universidade da Colúmbia Britânica
Os anciãos indígenas recentemente compartilharam sua consternação com o declínio sem precedentes do salmão…
receber reforço de vacina 4 28
Você deve tomar uma injeção de reforço Covid-19 agora ou esperar até o outono?
by Prakash Nagarkatti e Mitzi Nagarkatti, Universidade da Carolina do Sul
Embora as vacinas COVID-19 continuem sendo altamente eficazes na prevenção de hospitalização e morte,…
quem era Elvis pressly 4 27
Quem foi o verdadeiro Elvis Presley?
by Michael T. Bertrand, Universidade Estadual do Tennessee
Presley nunca escreveu um livro de memórias. Tampouco mantinha um diário. Certa vez, ao ser informado de uma possível biografia…

Novas atitudes - Novas possibilidades

InnerSelf.comClimateImpactNews.com | InnerPower.net
MightyNatural.com | WholisticPolitics. com | Innerself Mercado
Copyright © 1985 - 2021 innerself Publications. Todos os direitos reservados.