Vad kan hackare göra med ditt mobilnummer?
Bild av Gerd Altmann 

Boris Johnsons personliga telefonnummer har varit offentligt tillgängligt på internet i 15 år, det har avslöjats. Listan längst ner i ett pressmeddelande från 2006 har numret enligt uppgift varit tillgängligt online från den tid då premiärministern var skuggminister för högre utbildning fram till sin uppgång till nummer 10.

Att ett sådant värdefullt mobilnummer har varit allmänt tillgängligt så länge har väckt cybersäkerhetsproblem. Om fientliga stater hade tillgång till numret är det möjligt att de kunde ha använt det för att spionera på premiärministern. Det skulle utgöra en allvarlig säkerhetsrisk till Storbritannien.

Hackare och cyberbrottslingar lägger en hög premie på våra mobilnummer - som de kan göra mycket skada med mycket liten ansträngning. Det finns för närvarande inga bevis för att Boris Johnsons data och kommunikation har äventyrats, men om ditt mobilnummer är fritt tillgängligt ökar ditt sårbarhet för cyberattacker.

Imitation

En sådan cyberattack är ”SIM-byte”- en mycket vanlig teknik som är svår att stoppa. Det används vanligtvis av hackare för att utnyttja en värdefull individs exponerade telefonnummer.

SIM-swappar ser hackare ringa upp offrets mobiltelefonleverantör, efterlikna dem och begära att “port-ut”Telefonnumret till en annan operatör eller ett nytt SIM-kort. De kan använda annan offentligt tillgänglig information - såsom offrets födelsedatum och deras adress - för att göra ett mer övertygande fall.


innerself prenumerera grafik


När porten är slutförd aktiveras telefonnumret på angriparens SIM-kort, och hackaren kan skicka och ta emot meddelanden och ringa samtal som om de vore offret.

Telefonföretag har varit medvetna om detta problem i flera år, men den enda rutinlösningen de har kommit med är att erbjuda PIN-koder som en telefonägare måste tillhandahålla för att byta enhet. Även denna åtgärd har visat sig vara ineffektiv. Hackare kan få koder genom att tappa telefonföretagets anställda, till exempel.

Tillgång

När hackare får kontroll över ett telefonnummer kan de sedan få tillgång till sina onlineprofiler - på Facebook, Twitter, Gmail och WhatsApp - som alla vanligtvis är länkade till mobilnumret. Allt de behöver göra är att be de sociala medieföretagen att skicka en tillfällig inloggningskod via SMS till offrets telefon.

Detta rapporterades vara fallet för Twitter CEO Jack Dorsey, vars SIM-telefonbyte resulterade i att hackare skickade stötande meddelanden till miljoner av hans anhängare. Andra värdefulla individer har också blivit offer för denna typ av attacker, inklusive skådespelerskan Jessica Albaoch online-personligheter som Shane Dawson och Amanda cerny.

Bortsett från att lägga upp stötande meddelanden har hackare rapporterats använda kontona för att skräppost, stjäla identiteter, få tillgång till privat kommunikation, stjäla kryptovaluta och skadligt radera mobiltelefondata.

Övervakning

Hackare kan också använda en annan ännu enklare metod för att attackera en telefon - även om vissa avancerad spionprogram behövs för att få attacken att hålla fast. Hackare beväpnade med någons telefonnummer kan skicka ett textmeddelande med en hyperlänk i det. Om du klickar på kan länken spionprogram infiltrera i telefonen och kompromissa med mycket av dess data.

Det verkar som om den här metoden användes för att infiltrera och spionera på Jeff Bezos telefon 2020, efter rapporter fann att det var "mycket troligt" att en text skickad från Mohammed bin Salman, Saudiarabiens kronprins, levererade spionprogrammet till Bezos telefon. Liknande spionprogram har använts för att övervaka telefoner journalister och människorättsaktivister.

Det är möjligt att Boris Johnsons mobiltelefon aldrig har hackats, trots de 15 år som hans nummer var fritt tillgängligt online. Eftersom de exponerade telefonnummer för högt värderade individer kan utnyttjas av brottslingar eller hackare från fientliga stater, bör emellertid strama nya säkerhetsåtgärder vidtas för att undvika att en sådan tillsyn händer igen.Avlyssningen

Om författaren

Edward Apeh, Huvudansvarig i databehandling, Bournemouth University

Denna artikel publiceras från Avlyssningen under en Creative Commons licens. Läs ursprungliga artikeln.