¿Qué pueden hacer los piratas informáticos con su número de teléfono móvil?
Imagen de Gerd Altmann 

El número de teléfono personal de Boris Johnson ha estado disponible públicamente en Internet durante 15 años. ha sido revelado. Enumerado al final de un comunicado de prensa de 2006, el número ha sido accesible en línea desde el momento en que el primer ministro fue ministro de educación superior en la sombra hasta su ascenso al número 10.

El hecho de que un número de móvil de tan alto valor haya estado disponible públicamente durante tanto tiempo ha generado preocupaciones de ciberseguridad. Si los estados hostiles tuvieran acceso al número, es posible que lo hubieran usado para espiar al primer ministro. Eso plantearía un riesgo de seguridad grave al Reino Unido.

Los piratas informáticos y los ciberdelincuentes dan mucha importancia a nuestros números de teléfono móvil, con los que pueden hacer mucho daño con muy poco esfuerzo. Si bien actualmente no hay evidencia de que los datos y las comunicaciones de Boris Johnson se hayan visto comprometidos, tener su número de teléfono móvil disponible gratuitamente aumenta significativamente su vulnerabilidad a los ciberataques.

Interpretación

Uno de esos ciberataques es el "SÍ intercambiar”- una técnica muy común que es difícil de detener. Por lo general, los piratas informáticos lo utilizan para explotar el número de teléfono expuesto de una persona de alto valor.

En los intercambios de SIM, los piratas informáticos llaman al proveedor de telefonía móvil de la víctima, se hacen pasar por ellos y solicitan "salida”El número de teléfono a un proveedor diferente o una nueva tarjeta SIM. Pueden usar otra información disponible públicamente, como la fecha de nacimiento de la víctima y su dirección, para presentar un caso más convincente.


gráfico de suscripción interior


Una vez completada la transferencia, el número de teléfono se activa en la tarjeta SIM del atacante y el hacker puede enviar y recibir mensajes y hacer llamadas como si fuera la víctima.

Las compañías telefónicas han sido conscientes de este problema durante años, pero la única solución de rutina que han encontrado es ofrecer códigos PIN que el propietario de un teléfono debe proporcionar para cambiar de dispositivo. Incluso esta medida ha resultado ineficaz. Los piratas informáticos pueden obtener los códigos sobornando a los empleados de la compañía telefónica, por ejemplo.

Access

Una vez que los piratas informáticos obtienen el control de un número de teléfono, pueden acceder a sus perfiles en línea, en Facebook, Twitter, Gmail y WhatsApp, que generalmente están vinculados al número de teléfono móvil. Todo lo que necesitan hacer es pedir a las empresas de redes sociales que envíen un código de inicio de sesión temporal, por mensaje de texto, al teléfono de la víctima.

Se informó que este era el caso de El CEO de Twitter Jack Dorsey, cuyo intercambio de SIM de teléfono móvil provocó que los piratas informáticos publicaran mensajes ofensivos a millones de sus seguidores. Otras personas de alto valor también han sido víctimas de este tipo de ataques, incluida la actriz. Jessica Albay personalidades en línea como Shane Dawson y Amanda Cerny.

Además de publicar mensajes ofensivos, se ha informado que los piratas informáticos utilizan las cuentas para enviar spam, robar identidades, acceder a comunicaciones privadas, robar criptomonedas y eliminar maliciosamente datos de teléfonos móviles.

Vigilancia

Los piratas informáticos también pueden usar otro método aún más simple para atacar un teléfono, aunque algunos software espía avanzado es necesario para hacer que el ataque se mantenga. Los piratas informáticos armados con el número de teléfono de alguien pueden enviarles un mensaje de texto con un hipervínculo dentro. Si se hace clic, el enlace permite que el software espía se infiltre en el teléfono, comprometiendo gran parte de sus datos.

Parece que este método se utilizó para infiltrarse y espiar el teléfono de Jeff Bezos en 2020, después de que los informes determinaron que era "muy probable" que un texto enviado por Mohammed bin Salman, el príncipe heredero de Arabia Saudita, entregó el software espía al teléfono de Bezos. Se ha utilizado un software espía similar para controlar los teléfonos de periodistas y activistas de derechos humanos.

Es posible que el teléfono móvil de Boris Johnson nunca haya sido pirateado, a pesar de los 15 años que su número estuvo disponible gratuitamente en línea. Sin embargo, dado que los delincuentes o piratas informáticos de estados hostiles pueden aprovechar los números de teléfono expuestos de personas de alto valor, se deben implementar nuevas y estrictas medidas de seguridad para evitar que vuelva a ocurrir tal descuido.La conversación

Sobre el Autor

eduardo apeh, Académico Principal en Computación, Universidad de Bournemouth

Este artículo se republica de La conversación bajo una licencia Creative Commons. Leer el articulo original.