Que peuvent faire les pirates avec votre numéro de mobile?

Que peuvent faire les pirates avec votre numéro de mobile?
Image Gerd Altmann 

Le numéro de téléphone personnel de Boris Johnson est accessible au public sur Internet depuis 15 ans, il a été révélé. Listé au bas d'un communiqué de presse de 2006, le numéro aurait été accessible en ligne depuis le moment où le Premier ministre était ministre fantôme de l'enseignement supérieur jusqu'à son ascension au numéro 10.

Le fait qu'un numéro de mobile d'une telle valeur soit accessible au public depuis si longtemps a soulevé des problèmes de cybersécurité. Si les États hostiles avaient accès au numéro, il est possible qu'ils l'aient utilisé pour espionner le Premier ministre. Cela poserait un risque de sécurité grave au Royaume-Uni.

Les pirates informatiques et les cybercriminels accordent une grande importance à nos numéros de téléphone mobile - avec lesquels ils peuvent faire beaucoup de dégâts avec très peu d'effort. Bien qu'il n'y ait actuellement aucune preuve que les données et les communications de Boris Johnson aient été compromises, le fait que votre numéro de téléphone mobile soit disponible gratuitement augmente considérablement votre vulnérabilité aux cyberattaques.

Imitation

L'une de ces cyberattaques est le "OUI échange»- une technique très courante difficile à arrêter. Il est généralement utilisé par les pirates pour exploiter le numéro de téléphone exposé d'une personne de grande valeur.

Les échanges de cartes SIM permettent aux pirates informatiques d'appeler le fournisseur de téléphonie mobile de la victime, de se faire passer pour lui et de demander à "port de sortie”Le numéro de téléphone vers un autre opérateur ou une nouvelle carte SIM. Ils peuvent utiliser d'autres informations accessibles au public - telles que la date de naissance de la victime et son adresse - pour présenter une affaire plus convaincante.

À la fin du transfert, le numéro de téléphone s'active sur la carte SIM de l'attaquant, et le pirate peut envoyer et recevoir des messages et passer des appels comme s'il était la victime.

Les compagnies de téléphone sont conscientes de ce problème depuis des années, mais la seule solution de routine qu'elles ont trouvée consiste à offrir des codes PIN qu'un propriétaire de téléphone doit fournir pour changer d'appareil. Même cette mesure s'est avérée inefficace. Les pirates informatiques peuvent obtenir les codes en soudoyant les employés des compagnies de téléphone, par exemple.


 Recevez le dernier par courriel

Magazine hebdomadaire Daily Inspiration

Accès

Une fois que les pirates ont pris le contrôle d'un numéro de téléphone, ils peuvent accéder à leurs profils en ligne - sur Facebook, Twitter, Gmail et WhatsApp - qui sont tous généralement liés au numéro de mobile. Il leur suffit de demander aux sociétés de médias sociaux d'envoyer un code de connexion temporaire, par SMS, sur le téléphone de la victime.

Cela aurait été le cas pour PDG de Twitter Jack Dorsey, dont le changement de carte SIM de téléphone mobile a conduit des pirates à publier des messages offensants à des millions de ses abonnés. D'autres personnes de grande valeur ont également été victimes de ce type d'attaques, y compris l'actrice Jessica Albaet des personnalités en ligne comme Shane Dawson Amanda Cerny.

En plus de publier des messages offensants, il a été signalé que des pirates utilisent les comptes pour spammer, voler des identités, accéder à des communications privées, voler de la crypto-monnaie et supprimer de manière malveillante les données des téléphones mobiles.

Surveillance

Les pirates peuvent également utiliser une autre méthode encore plus simple pour attaquer un téléphone - bien que certains logiciel espion avancé est nécessaire pour que l'attaque se fasse. Les pirates équipés du numéro de téléphone de quelqu'un peuvent lui envoyer un message texte contenant un lien hypertexte. Si vous cliquez dessus, le lien permet aux logiciels espions d'infiltrer le téléphone, compromettant une grande partie de ses données.

Il semble que cette méthode ait été utilisée pour infiltrer et espionner le téléphone de Jeff Bezos en 2020, après que des rapports aient jugé qu'il était «hautement probable» qu'un texte envoyé de Mohammed ben Salmane, le prince héritier d'Arabie saoudite, a livré le logiciel espion sur le téléphone de Bezos. Des logiciels espions similaires ont été utilisés pour surveiller les téléphones de journalistes et militants des droits humains.

Il est possible que le téléphone portable de Boris Johnson n'ait jamais été piraté, malgré les 15 ans que son numéro était disponible gratuitement en ligne. Cependant, étant donné que les numéros de téléphone exposés d'individus de grande valeur peuvent être exploités par des criminels ou des pirates des États hostiles, de nouvelles mesures de sécurité strictes devraient être mises en place pour éviter qu'une telle oubli se reproduise.La Conversation

A propos de l'auteur

Edouard Apeh, Principal universitaire en informatique, Université de Bournemouth

Cet article est republié de La Conversation sous une licence Creative Commons. Lis le article original.

 

Vous Aimerez Aussi

LANGUES DISPONIBLES

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

suivez InnerSelf sur

Icône facebooktwitter iconyoutube iconicône Instagramicône pintresticône rss

 Recevez le dernier par courriel

Magazine hebdomadaire Daily Inspiration

L'inspiration quotidienne de Marie T.Russell
 

VOIX INNERSELF

Être une meilleure personne
Être une meilleure personne
by Marie T. Russell
"Il me donne envie d'être une meilleure personne." En réfléchissant à cette déclaration plus tard, j'ai réalisé que…
Le comportement de modélisation est le meilleur professeur : le respect doit être mutuel
Le comportement de modélisation est le meilleur professeur : le respect doit être mutuel
by Carmen Viktoria Gamper
Un comportement socialement respecté est un comportement appris et certains d'entre eux (par exemple, les manières à table) varient…
Séparation et isolement contre communauté et compassion
Séparation et isolement contre communauté et compassion
by Laurent Doochin
Lorsque nous sommes en communauté, nous nous mettons automatiquement au service de ceux qui en ont besoin parce que nous les connaissons…
Semaine de l'horoscope: du 7er au 13 juin 2021
Horoscope Semaine actuelle: 7-13 juin 2021
by Pam Younghans
Ce journal astrologique hebdomadaire est basé sur les influences planétaires, et offre des perspectives et…
Le seul jour facile était hier
Le seul jour facile était hier
by Jason Redman
Les embuscades ne se produisent pas seulement au combat. Dans les affaires et la vie, une embuscade est un événement catastrophique qui…
Une saison pour tout : la façon dont nos ancêtres mangeaient
Une saison pour tout : la façon dont nos ancêtres mangeaient
by Vatsala Sperling
Les cultures de tous les continents du monde ont une mémoire collective d'une époque où leur…
Comment construire un nouvel os... Naturellement
Comment construire un nouvel os... Naturellement
by Maryon Stewart
Beaucoup de femmes supposent que lorsque leurs symptômes de ménopause cessent, elles sont en terrain sûr. Malheureusement, nous sommes confrontés…
Planifier l'enterrement : anticiper les problèmes et les bénédictions possibles
Planifier l'enterrement : anticiper les problèmes et les bénédictions possibles
by Élizabeth Fournier
En plus des aspects émotionnels et spirituels des funérailles, il y a toujours des aspects logistiques et…

LES PLUS LUS

Comment construire un nouvel os... Naturellement
Comment construire un nouvel os... Naturellement
by Maryon Stewart
Beaucoup de femmes supposent que lorsque leurs symptômes de ménopause cessent, elles sont en terrain sûr. Malheureusement, nous sommes confrontés…
Pour parcourir les dangers du Web, vous avez besoin d'une réflexion critique et d'une ignorance critique
Pour parcourir les dangers du Web, vous avez besoin d'une réflexion critique et d'une ignorance critique
by Sam Wineburg, Université de Stanford
Apprendre à ignorer l'information n'est pas quelque chose d'enseigné à l'école. L'école enseigne le contraire: à…
Quelles sont les causes des lèvres sèches et comment les traiter ? Le baume à lèvres aide-t-il réellement?
Quelles sont les causes des lèvres sèches ? Le baume à lèvres aide-t-il réellement?
by Christian Moro, professeur agrégé de sciences et de médecine, Université Bond
Les gens essaient de comprendre comment réparer les lèvres sèches depuis des siècles. Utiliser de la cire d'abeille, de l'huile d'olive...
Une lettre ouverte à toute la famille humaine
Une lettre ouverte à toute la famille humaine
by Ruchira Avatar Adi Da Samraj
C'est le moment de vérité pour l'humanité. Des choix critiques doivent maintenant être faits pour protéger…
Combien de données le monde produit-il et où elles sont toutes stockées
Combien de données le monde produit-il et où elles sont toutes stockées
by Melvin M. Vopson, Université de Portsmouth
Les humains ont réalisé plus de développement technologique au cours des 150 dernières années qu'au cours des 2,000 précédentes…
Un travailleur de la santé effectue un test d'écouvillonnage COVID sur un patient.
Pourquoi certains résultats de tests COVID sont-ils des faux positifs et à quel point sont-ils courants ?
by Adrian Esterman, professeur de biostatistique et d'épidémiologie, Université d'Australie-Méridionale
Deux cas de COVID-19 précédemment liés à l'épidémie actuelle de Melbourne ont maintenant été reclassés comme…
0mc9bvhy
Une banque qui sert les gens, pas les banquiers
by Jim Hightower
Les idéologues du monde des affaires ne cessent de dire que les programmes gouvernementaux devraient être gérés comme une entreprise.…
Cette pandémie a montré que suivre la même route mènera le monde sur une falaise
Cette pandémie a montré que suivre la même route mènera le monde sur une falaise
by Ian Goldin, Université d'Oxford
Malgré les morts tragiques, les souffrances et la tristesse qu'elle a causées, la pandémie pourrait descendre en…
image
Le mystère du COVID long : jusqu'à 1 personne sur 3 qui attrape le virus souffre pendant des mois. Voici ce que nous savons jusqu'à présent
by Vanessa Bryant, chef de laboratoire, division d'immunologie, Walter and Eliza Hall Institute
La plupart des personnes qui contractent le COVID souffrent des symptômes courants de fièvre, de toux et de problèmes respiratoires, et…
image
L'IRS vous inflige une amende ou des frais de retard ? Ne vous inquiétez pas - un défenseur de la fiscalité à la consommation dit que vous avez encore des options
by Rita W. Green, professeur de comptabilité, Université de Memphis
Le jour de l'impôt est passé et vous pensez avoir produit votre déclaration juste à temps. Mais plusieurs…
Le seul jour facile était hier
Le seul jour facile était hier
by Jason Redman
Les embuscades ne se produisent pas seulement au combat. Dans les affaires et la vie, une embuscade est un événement catastrophique qui…
Superforecasters: ce que les planificateurs de pandémie peuvent apprendre des meilleurs prédicteurs du monde
Superforecasters : ce que les planificateurs de pandémie peuvent apprendre des meilleurs prédicteurs du monde
by Gabriel Recchia, associé de recherche, Winton Center for Risk and Evidence Communication, Université de Cambridge
Les experts se sont trompés de manière catastrophique, selon Dominic Cummings, le Premier ministre britannique Boris…
75 ans
À 75 ans : un état magique magique (vidéo)
by Barry Vissell
Ce mois-ci (mai 2021), Joyce et moi avons eu 75 ans. Quand j'étais plus jeune, 75 ans semblait ancien.…

Nouvelles attitudes - nouvelles possibilités

InnerSelf.comClimateImpactNews.com | InnerPower.net
MightyNatural.com | WholisticPolitics.com | InnerSelf Marché
Copyright © 1985 - 2021 InnerSelf Publications. Tous les droits sont réservés.