Mobilspoofing: Så här hackar hackare din identitet - The Happy Android

Innan vi går in i mjöl ska vi försöka grovt förklara vad förfalskning består av. När det gäller säkerhet, spoofing hänvisar till användningen av tekniker som en angripare använder, vanligtvis med skadlig användning, imiterar en annan enhet eller person.

Det finns flera typer av förfalskningar beroende på vilken teknik som angriparen använder, och dessa kan vara av olika natur: IP-förfalskning (IP-förfalskning), ARP Spoofing (IP-MAC spoofing), DNS-förfalskning (förfalskning av domännamn), Web Spoofing (efterliknande av en riktig webbsida) och GPS Spoofing (Den består av att lura en GPS-mottagare genom att bestämma en annan position än den verkliga).

I fallet med Telefonspoofing Det finns flera "tekniska" termer som bör vara tydliga för att förstå vad bedrägeri består av:

IMSI (International Mobile Subscriber Identity eller “Internationell mobilprenumerantidentitet”), Är en unik identifieringskod för varje mobiltelefonenhet. Det är vanligtvis integrerat i SIM-kortet och används för att identifiera abonnentens land, mobilnät och telefonnummer.

ICCID (identifikationskort för den integrerade kretsen eller "Integrerat kretskort-ID”) Är identifieraren för SIM-kortet. När som helst kan informationen på SIM-kortet ändras, men SIM-identifieraren skulle förbli intakt.

IMEI (Internationell identitet för mobil utrustning eller ”Internationell mobilutrustningsidentitet”) Är ett unikt nummer som används för att identifiera vilken mobiltelefon som helst. Det anges vanligtvis bakom batteriet.

IMSI-griparen

Nu när vi har alla begrepp klart kan vi förklara vad phishing eller telefon "spoofing" består av. Metoden som används är känd som "IMSI capturer"och består av att använda en falsk telefonbasstation som är ansvarig för att lura mobiltelefoner så att utgående samtal görs från din enhet. Detta gör att en angripare kan fånga upp offrets kommunikation, och det fungerar även med krypterade samtal.

Och hur lurar IMSI-griparen din mobiltelefon? Konceptet är väldigt enkelt: När du försöker ringa letar telefonen efter den starkaste signalen bland närmaste telefontorn för att dirigera samtalet. Vid det tillfället IMSI-griparen spelar in och avger en starkare signal än resten av tornenså att din telefon "går" med den.

Cris Paget demonstrerar användningen av en IMSI-grabber (foto av Dave Bullock)

Denna Spoofing-metod gjordes känd för en tid sedan av forskaren Chris Paget, och kräver en riktigt låg investering på cirka 1 500 dollar, jämfört med de hundratusentals som ett professionellt telefontorn kostar. I själva verket går det mesta av dessa 1 500 dollar till att köpa en bärbar dator, så om den skadliga hackaren redan har sin egen bärbara dator är investeringen riktigt dålig. I Chris Pagets offentliga demonstration 2010 lyckades han fånga mer än 30 mobiler på några minuter.

Finns det andra metoder för att ta kontroll över någon annans telefon?

IMSI-griparen kan vara den mest sofistikerade typen av attack för att fånga ut externa samtal, men det är inte den enda. De tekniker som används mest av hackare är vanligtvis baserade på användningen av skadlig kod som, när de väl laddats ner till offrets Smartphone, gör urskiljande användning av enheten:

  • Piratkopierade versioner av betalda appar.
  • Bedrägliga annonser som tvingar användaren att ladda ner skadliga appar.

Som du kan se finns det många öppna fronter som vi kan attackeras från, så det är viktigt att vi vidtar extrema försiktighetsåtgärder när vi installerar inofficiella eller piratkopierade appar, men i alla fall inför attacker som den som beskrivs ovan, offrets försvarslöshet är uppenbar.

Om du tror att du har blivit föremål för en bluff av denna typ, tveka inte att varna de lokala myndigheterna, eftersom alla dessa aktiviteter är uppenbart kriminella.

Om du vill veta mer om skydd mot skadlig kod på mobila enheter, tveka inte att läsa vår artikel "Är det nödvändigt att installera antivirusprogram på Android?"

Har du Telegram installerad? Få det bästa inlägget för varje dag den vår kanal. Eller om du föredrar, ta reda på allt från vårt Facebook sida.

$config[zx-auto] not found$config[zx-overlay] not found