¿Qué pueden hacer los piratas informáticos con su número de teléfono móvil?

¿Qué pueden hacer los piratas informáticos con su número de teléfono móvil?
Imagen de Gerd Altmann 

El número de teléfono personal de Boris Johnson ha estado disponible públicamente en Internet durante 15 años. ha sido revelado. Enumerado al final de un comunicado de prensa de 2006, el número ha sido accesible en línea desde el momento en que el primer ministro fue ministro de educación superior en la sombra hasta su ascenso al número 10.

El hecho de que un número de móvil de tan alto valor haya estado disponible públicamente durante tanto tiempo ha generado preocupaciones de ciberseguridad. Si los estados hostiles tuvieran acceso al número, es posible que lo hubieran usado para espiar al primer ministro. Eso plantearía un riesgo de seguridad grave al Reino Unido.

Los piratas informáticos y los ciberdelincuentes dan mucha importancia a nuestros números de teléfono móvil, con los que pueden hacer mucho daño con muy poco esfuerzo. Si bien actualmente no hay evidencia de que los datos y las comunicaciones de Boris Johnson se hayan visto comprometidos, tener su número de teléfono móvil disponible gratuitamente aumenta significativamente su vulnerabilidad a los ciberataques.

Interpretación

Uno de esos ciberataques es el "SÍ intercambiar”- una técnica muy común que es difícil de detener. Por lo general, los piratas informáticos lo utilizan para explotar el número de teléfono expuesto de una persona de alto valor.

En los intercambios de SIM, los piratas informáticos llaman al proveedor de telefonía móvil de la víctima, se hacen pasar por ellos y solicitan "salida”El número de teléfono a un proveedor diferente o una nueva tarjeta SIM. Pueden usar otra información disponible públicamente, como la fecha de nacimiento de la víctima y su dirección, para presentar un caso más convincente.

Una vez completada la transferencia, el número de teléfono se activa en la tarjeta SIM del atacante y el hacker puede enviar y recibir mensajes y hacer llamadas como si fuera la víctima.

Las compañías telefónicas han sido conscientes de este problema durante años, pero la única solución de rutina que han encontrado es ofrecer códigos PIN que el propietario de un teléfono debe proporcionar para cambiar de dispositivo. Incluso esta medida ha resultado ineficaz. Los piratas informáticos pueden obtener los códigos sobornando a los empleados de la compañía telefónica, por ejemplo.


 Obtenga lo último por correo electrónico

Revista semanal Daily Inspiration

Acceso:

Una vez que los piratas informáticos obtienen el control de un número de teléfono, pueden acceder a sus perfiles en línea, en Facebook, Twitter, Gmail y WhatsApp, que generalmente están vinculados al número de teléfono móvil. Todo lo que necesitan hacer es pedir a las empresas de redes sociales que envíen un código de inicio de sesión temporal, por mensaje de texto, al teléfono de la víctima.

Se informó que este era el caso de El CEO de Twitter Jack Dorsey, cuyo intercambio de SIM de teléfono móvil provocó que los piratas informáticos publicaran mensajes ofensivos a millones de sus seguidores. Otras personas de alto valor también han sido víctimas de este tipo de ataques, incluida la actriz. Jessica Albay personalidades en línea como Shane Dawson y Amanda Cerny.

Además de publicar mensajes ofensivos, se ha informado que los piratas informáticos utilizan las cuentas para enviar spam, robar identidades, acceder a comunicaciones privadas, robar criptomonedas y eliminar maliciosamente datos de teléfonos móviles.

Vigilancia

Los piratas informáticos también pueden usar otro método aún más simple para atacar un teléfono, aunque algunos software espía avanzado es necesario para hacer que el ataque se mantenga. Los piratas informáticos armados con el número de teléfono de alguien pueden enviarles un mensaje de texto con un hipervínculo dentro. Si se hace clic, el enlace permite que el software espía se infiltre en el teléfono, comprometiendo gran parte de sus datos.

Parece que este método se utilizó para infiltrarse y espiar el teléfono de Jeff Bezos en 2020, después de que los informes determinaron que era "muy probable" que un texto enviado por Mohammed bin Salman, el príncipe heredero de Arabia Saudita, entregó el software espía al teléfono de Bezos. Se ha utilizado un software espía similar para controlar los teléfonos de periodistas y activistas de derechos humanos.

Es posible que el teléfono móvil de Boris Johnson nunca haya sido pirateado, a pesar de los 15 años que su número estuvo disponible gratuitamente en línea. Sin embargo, dado que los delincuentes o piratas informáticos de estados hostiles pueden aprovechar los números de teléfono expuestos de personas de alto valor, se deben implementar nuevas y estrictas medidas de seguridad para evitar que vuelva a ocurrir tal descuido.La conversación

Sobre el Autor

Edward Apeh, Académico Principal en Computación, Universidad de Bournemouth

Este artículo se republica de La conversación bajo una licencia Creative Commons. Leer el articulo original.

 

También te puede interesar

IDIOMAS DISPONIBLES

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seguir a InnerSelf en

icono de facebooktwitter iconicono de YouTubeicono de instagramicono de reposapiésicono de rss

 Obtenga lo último por correo electrónico

Revista semanal Daily Inspiration

La inspiración diaria de Marie T. Russell

VOCES EN SÍ MISMO

Cambiando el enfoque de The Addict a The Sage
Cambiar el enfoque de estar roto a ser mejor
by Alan Cohen
Muchos de nosotros nos hemos sumergido tanto en lo que está mal con nosotros mismos en la relación que disfunción ...
rayo de luz brillando sobre machu picchu
La meditación: un viaje sagrado chamánico a Machu Picchu
by Vera Lopez y Linda Star Wolf Ph.D.
Respire hondo y cierre los ojos. Exhala completamente y permítete convertirte completamente ...
Semana del Horóscopo: del 21 al 27 de junio de 2021
Semana Actual del Horóscopo: 21 al 27 de junio de 2021
by Pam Younghans
Esta revista astrológica semanal se basa en las influencias planetarias y ofrece perspectivas y ...
Cómo caminar por la salud, el bienestar físico y la tranquilidad
Cómo caminar por la salud, el bienestar físico y la tranquilidad
by James Endredy
Para la mayoría de las personas, caminar es una actividad que no requiere pensamiento ni intención; rara vez es uniforme ...
Sintonización con el lenguaje de la naturaleza
Sintonización con el lenguaje de la naturaleza
by Fay Johnstone
Dado que somos parte de la naturaleza, como las plantas y el reino animal, tenemos la capacidad de ...
¡Esté aquí ahora! ¡Lo hecho, hecho está!
Lo que se hace se hace: ¡esté aquí ahora!
by Marie T. Russell
Hace 50 años, en 1971, Ram Dass publicó un libro con el título "Be Here Now". Sigue siendo bueno ...
Nací durante la última dinastía Han del Este ...
Nací durante la última dinastía Han del Este ...
by Dena Merriam
Nací a finales de la dinastía Han del Este (25 d.C.-220 d.C.) en una familia de ardientes taoístas que ...
Sanando la alteridad: sus cambios, reflejados en la comunidad
Sanando la alteridad: sus cambios, reflejados en la comunidad
by Doctora Stacee L. Reicherzer
Buscar una comunidad de curación, ser explotado en ella, quizás asumir la vergüenza y ...

MAS LEIDO

imagen
Cómo mantener su casa fresca: cúbrala con pintura nueva más blanca que el blanco, dice una investigación
by Andrew Parnell, investigador en Física y Astronomía, Universidad de Sheffield
Desde tundras heladas hasta nubes ondulantes, el color blanco aparece repetidamente en la paleta de nuestro planeta ...
imagen
Abordar el agotamiento: cómo lidiar con el estrés y la seguridad en el lugar de trabajo
by Kristen Deuzeman, psicóloga industrial / organizacional, Instituto de Tecnología del Norte de Alberta
Cuando comencé a trabajar en la gestión de desastres y emergencias, había una anécdota divertida que sugería ...
Una mujer recostada sobre una almohada blanca pone su mano sobre su rostro
Problemas para dormir ahora relacionados con problemas cognitivos más adelante
by Jared Wadley-Michigan
Dificultad para dormir fue el único síntoma que predijo un rendimiento cognitivo deficiente 14 años después cuando ...
Un Dios, muchas religiones: aprender a aceptar, amar y respetar toda la creación
Un Dios, muchas religiones: aprender a aceptar, amar y respetar toda la creación
by Aurelio Arreaza
Cuando uno estudia y comprende los principales conceptos y enseñanzas de las grandes religiones, se convierte en ...
Dormir la siesta para una máxima eficiencia
Dormir la siesta para una máxima eficiencia
by Elaine St. James
Si eres como la mayoría de las personas, trabajas con la máxima eficiencia durante la primera o las dos primeras horas de tu ...
Una mujer de 100 años apaga las velas de su pastel de cumpleaños.
¿Son 150 años realmente el límite de la esperanza de vida humana?
by Richard Faragher, profesor de biogerontología, Universidad de Brighton
Si bien la mayoría de nosotros puede esperar vivir alrededor de los 80, algunas personas desafían las expectativas y viven para terminar ...
Nací durante la última dinastía Han del Este ...
Nací durante la última dinastía Han del Este ...
by Dena Merriam
Nací a finales de la dinastía Han del Este (25 d.C.-220 d.C.) en una familia de ardientes taoístas que ...
La pandemia habla: 10 verdades intemporales
La pandemia habla: 10 verdades intemporales
by Andrew Nikiforuk, el Tyee
He tratado de entablar una conversación con usted durante más de un año, pero no me ha escuchado ...

Nuevas Actitudes - Nuevas posibilidades

InnerSelf.comClimateImpactNews.com | InnerPower.net
MightyNatural.com | WholisticPolitics.com | InnerSelf Mercado
Copyright © 1985 - 2021 innerself Publicaciones. Todos los derechos reservados.