ما الذي يمكن أن يفعله الهاكرز برقم هاتفك المحمول؟
الصورة عن طريق جيرد التمان 

رقم الهاتف الشخصي لبوريس جونسون متاح للجمهور على الإنترنت لمدة 15 عامًا ، تم الكشف عنها. تم إدراج الرقم في أسفل بيان صحفي صدر عام 2006 ، وقد ورد أنه كان متاحًا عبر الإنترنت منذ أن كان رئيس الوزراء وزير الظل للتعليم العالي وحتى وصوله إلى المرتبة العاشرة.

إن إتاحة رقم الهاتف المحمول عالي القيمة هذا للجمهور لفترة طويلة أثار مخاوف تتعلق بالأمن السيبراني. إذا تمكنت الدول المعادية من الوصول إلى الرقم ، فمن الممكن أن تستخدمها للتجسس على رئيس الوزراء. هذا من شأنه أن يشكل أ مخاطر أمنية خطيرة إلى المملكة المتحدة.

يضع المتسللون ومجرمو الإنترنت علاوة عالية على أرقام هواتفنا المحمولة - حيث يمكنهم إحداث الكثير من الضرر بجهد ضئيل للغاية. على الرغم من عدم وجود دليل حاليًا على تعرض بيانات واتصالات بوريس جونسون للاختراق ، فإن توفر رقم هاتفك المحمول مجانًا يزيد بشكل كبير من قابلية التعرض للهجمات الإلكترونية.

التمثيل

أحد هذه الهجمات الإلكترونية هو "مبادلة SIM"- أسلوب شائع جدًا يصعب إيقافه. عادة ما يستخدمه المتسللون لاستغلال رقم الهاتف المكشوف لشخص ذي قيمة عالية

ترى مقايضات SIM أن المتسللين يتصلون بمزود الهاتف المحمول للضحية ، وينتحلون صفتهم ويطلبون "ميناء خارج"رقم الهاتف الخاص بشركة اتصالات مختلفة أو بطاقة SIM جديدة. يمكنهم استخدام المعلومات الأخرى المتاحة للجمهور - مثل تاريخ ميلاد الضحية وعنوانها - لتقديم قضية أكثر إقناعًا.


رسم الاشتراك الداخلي


عند الانتهاء من المنفذ ، يتم تنشيط رقم الهاتف على بطاقة SIM الخاصة بالمهاجم ، ويمكن للمتسلل إرسال واستقبال الرسائل وإجراء المكالمات كما لو كانوا الضحية.

تدرك شركات الهاتف هذه المشكلة منذ سنوات ، ولكن الحل الروتيني الوحيد الذي توصلوا إليه هو تقديم رموز PIN التي يجب على مالك الهاتف توفيرها من أجل تبديل الأجهزة. حتى هذا الإجراء أثبت عدم فعاليته. يمكن للقراصنة الحصول على الرموز عن طريق رشوة موظفي شركة الهاتف ، على سبيل المثال.

الوصول للتعاليم

بمجرد أن يتحكم المتسللون في رقم الهاتف ، يمكنهم بعد ذلك الوصول إلى ملفاتهم الشخصية عبر الإنترنت - على Facebook و Twitter و Gmail و WhatsApp - والتي ترتبط جميعها عادةً برقم الهاتف المحمول. كل ما عليهم فعله هو مطالبة شركات التواصل الاجتماعي بإرسال رمز تسجيل دخول مؤقت ، عبر رسالة نصية ، إلى هاتف الضحية.

تم الإبلاغ عن أن يكون هذا هو الحال بالنسبة لـ الرئيس التنفيذي لشركة تويتر جاك دورسي، الذي أدى تبديل بطاقة SIM الخاصة بهاتفه المحمول إلى قيام المتسللين بنشر رسائل مسيئة لملايين من أتباعه. وقع أفراد آخرون ذوو قيمة عالية أيضًا ضحية لهذه الأنواع من الهجمات ، بما في ذلك الممثلة جيسيكا ألباوشخصيات على الإنترنت مثل شين داوسون و أماندا سيرني.

بصرف النظر عن نشر رسائل مسيئة ، تم الإبلاغ عن استخدام المتسللين للحسابات في إرسال بريد عشوائي وسرقة الهويات والوصول إلى الاتصالات الخاصة وسرقة العملات المشفرة وحذف بيانات الهاتف المحمول بشكل ضار.

مراقبة

يمكن للقراصنة أيضًا استخدام طريقة أخرى أبسط لمهاجمة الهاتف - رغم أن بعضها برامج التجسس المتقدمة هناك حاجة لجعل الهجوم ثابتًا. يمكن للقراصنة المسلحين برقم هاتف شخص ما إرسال رسالة نصية تحتوي على ارتباط تشعبي بداخله. إذا تم النقر عليه ، فإن الرابط يسمح لبرامج التجسس بالتسلل إلى الهاتف ، مما يعرض الكثير من بياناته للخطر.

يبدو أن هذه الطريقة قد تم استخدامها للتسلل والتجسس على هاتف جيف بيزوس في عام 2020 ، بعد أن وجدت التقارير أنه من "المحتمل للغاية" أن رسالة نصية من محمد بن سلمانقام ولي عهد المملكة العربية السعودية بتسليم برنامج التجسس إلى هاتف بيزوس. تم استخدام برامج تجسس مماثلة لمراقبة هواتف الصحفيين ونشطاء حقوق الإنسان.

من المحتمل أن هاتف بوريس جونسون المحمول لم يتم اختراقه أبدًا ، على الرغم من 15 عامًا التي كان رقمه متاحًا مجانًا على الإنترنت. ومع ذلك ، نظرًا لأن أرقام الهواتف المكشوفة للأفراد ذوي القيمة العالية يمكن استغلالها من قبل المجرمين أو المتسللين من الدول المعادية ، يجب وضع تدابير أمنية جديدة مشددة لتجنب حدوث مثل هذه الرقابة مرة أخرى.المحادثة

نبذة عن الكاتب

إدوارد آبيه، أكاديمي رئيسي في الحوسبة ، جامعة بورنموث

يتم إعادة نشر هذه المقالة من المحادثة تحت رخصة المشاع الإبداعي. إقرأ ال المقال الأصلي.