Mobil spoofing: Sådan spionerer hackere din identitet - The Happy Android

Før vi kommer ind i mel, skal vi groft forklare, hvad spoofing består af. Med hensyn til sikkerhed spoofing henviser til brugen af ​​teknikker, hvormed en angriber, normalt med ondsindet anvendelse, efterligner en anden enhed eller person.

Der er flere typer spoofing afhængigt af den teknologi, som angriberen bruger, og disse kan være af forskellig art: IP-spoofing (IP-spoofing), ARP Spoofing (IP-MAC spoofing), DNS-spoofing (domæne spoofing), Webspoofing (efterligning af en rigtig webside) og GPS Spoofing (Den består i at narre en GPS-modtager ved at bestemme en anden position end den rigtige).

I tilfælde af Telefonspoofing Der er flere "tekniske" udtryk, der skal være klare for at forstå, hvad bedrag består af:

IMSI (International mobilabonnentidentitet eller “International mobil abonnentidentitet”), Er en unik identifikationskode for hver mobiltelefonenhed. Det er normalt integreret i SIM-kortet og bruges til at identificere abonnentens land, mobilnetværk og telefonnummer.

ICCID (identifikationskort til det integrerede kredsløb eller "Integreret kredsløbskort-ID”) Er identifikatoren for SIM-kortet. På ethvert givet tidspunkt kunne oplysningerne om SIM-kortet ændres, men SIM-identifikatoren forbliver intakt.

IMEI (Mobilt udstyrs internationale identitet eller “International mobiludstyrsidentitet”) Er et unikt nummer, der bruges til at identificere enhver mobiltelefon. Det er normalt angivet bag batteriet.

IMSI-grabberen

Nu hvor vi har alle begreberne klare, kan vi forklare, hvad phishing eller telefon "spoofing" består af. Den anvendte metode er kendt som "IMSI capturer", og består af at bruge en falsk telefonistation, der er ansvarlig for at narre mobiltelefoner, så der foretages udgående opkald fra din enhed. Dette giver en hacker mulighed for at opfange sit offers kommunikation, og det fungerer selv med krypterede opkald.

Og hvordan snyder IMSI grabber din mobiltelefon? Konceptet er meget simpelt: Når du prøver at foretage et opkald, ser din telefon efter det stærkeste signal blandt de nærmeste telefontårne ​​til at dirigere opkaldet. På dette tidspunkt IMSI-grabberen kommer i spil og udsender et stærkere signal end resten af ​​tårnene, så din telefon "går" med den.

Cris Paget demonstrerer brugen af ​​en IMSI-grabber (foto af Dave Bullock)

Denne Spoofing-metode blev kendt for nogen tid siden af ​​forsker Chris Paget, og kræver en virkelig lav investering på ca. $ 1.500, sammenlignet med de hundreder af tusinder, som et professionelt telefontårn koster. Faktisk går det meste af disse $ 1.500 til at købe en bærbar computer, så hvis den ondsindede hacker allerede har sin egen bærbare computer, er investeringen virkelig dårlig. I Chris Pagets offentlige demonstration i 2010 lykkedes det ham at fange mere end 30 mobiltelefoner på få minutter.

Er der andre metoder til at tage kontrol over en andens telefon?

IMSI-grabberen er muligvis den mest sofistikerede type angreb for at opfange eksterne opkald, men det er ikke den eneste. De mest anvendte teknikker af hackere er normalt baseret på brugen af ​​malware, der, når de først er downloadet til offerets smartphone, gør en vilkårlig brug af enheden:

  • Piratkopierede versioner af betalte apps.
  • Vildledende annoncer, der tvinger brugeren til at downloade ondsindede apps.

Som du kan se, er der mange åbne fronter, hvorfra vi kan blive angrebet, så det er vigtigt, at vi tager ekstreme forholdsregler, når vi installerer uofficielle eller piratkopierede apps, men under alle omstændigheder over for angreb som beskrevet ovenfor, forsvarsløsheden fra offerets side er åbenbar.

Hvis du tror, ​​du er blevet udsat for en fidus af denne type, tøv ikke med at advare de lokale myndigheder, da alle disse aktiviteter er klart kriminelle.

Hvis du vil vide mere om beskyttelse mod malware på mobile enheder, så tøv ikke med at læse vores artikel "Er det nødvendigt at installere antivirus på Android?"

Har du Telegram installeret? Modtag det bedste indlæg for hver dag den vores kanal. Eller hvis du foretrækker det, kan du finde ud af alt fra vores Facebook-side.

$config[zx-auto] not found$config[zx-overlay] not found