Apa Yang Dapat Dilakukan Peretas Dengan Nomor Ponsel Anda?
Image by Gerd Altmann 

Nomor telepon pribadi Boris Johnson telah tersedia untuk umum di internet selama 15 tahun, itu telah terungkap. Tercantum di bagian bawah siaran pers tahun 2006, nomor tersebut dilaporkan telah dapat diakses secara online sejak perdana menteri menjadi menteri pendidikan tinggi bayangan hingga kenaikannya menjadi Nomor 10.

Bahwa nomor ponsel bernilai tinggi seperti itu telah tersedia untuk umum begitu lama telah menimbulkan kekhawatiran tentang keamanan siber. Jika negara yang bermusuhan memiliki akses ke nomor tersebut, mungkin mereka bisa menggunakannya untuk memata-matai perdana menteri. Itu akan menimbulkan a risiko keamanan yang serius ke Inggris.

Peretas dan penjahat dunia maya menempatkan premi tinggi pada nomor ponsel kita - yang dengannya mereka dapat melakukan banyak kerusakan dengan sedikit usaha. Meskipun saat ini tidak ada bukti bahwa data dan komunikasi Boris Johnson telah disusupi, ketersediaan nomor ponsel Anda secara gratis meningkatkan kerentanan terhadap serangan cyber.

Peniruan

Salah satu serangan dunia maya tersebut adalah "Swap SIM”- teknik yang sangat umum yang sulit dihentikan. Biasanya digunakan oleh peretas untuk mengeksploitasi nomor telepon individu bernilai tinggi yang terekspos.

Pertukaran SIM membuat peretas memanggil penyedia ponsel korban, meniru identitas mereka dan meminta untuk "keluar masuk”Nomor telepon ke operator lain atau kartu SIM baru. Mereka dapat menggunakan informasi publik lainnya yang tersedia - seperti tanggal lahir korban dan alamat mereka - untuk membuat kasus yang lebih meyakinkan.


grafis berlangganan batin


Setelah menyelesaikan port-out, nomor telepon diaktifkan pada kartu SIM penyerang, dan peretas dapat mengirim dan menerima pesan serta melakukan panggilan seolah-olah mereka adalah korban.

Perusahaan telepon telah menyadari masalah ini selama bertahun-tahun, tetapi satu-satunya solusi rutin yang mereka temukan adalah menawarkan kode PIN yang harus disediakan oleh pemilik telepon untuk berpindah perangkat. Bahkan tindakan ini terbukti tidak efektif. Peretas bisa mendapatkan kode tersebut dengan menyuap karyawan perusahaan telepon, misalnya.

Mengakses

Setelah peretas mendapatkan kendali atas nomor telepon, mereka kemudian dapat mengakses profil online mereka - di Facebook, Twitter, Gmail, dan WhatsApp - yang biasanya ditautkan ke nomor ponsel. Yang perlu mereka lakukan hanyalah meminta perusahaan media sosial untuk mengirimkan kode login sementara, melalui pesan teks, ke telepon korban.

Ini dilaporkan terjadi CEO Twitter Jack Dorsey, yang pertukaran SIM ponselnya mengakibatkan peretas memposting pesan yang menyinggung kepada jutaan pengikutnya. Orang-orang bernilai tinggi lainnya juga menjadi korban serangan semacam ini, termasuk sang aktris Jessica Alba, dan kepribadian online seperti Shane Dawson dan Amanda cerny.

Selain memposting pesan ofensif, peretas telah dilaporkan menggunakan akun tersebut untuk melakukan spam, mencuri identitas, mengakses komunikasi pribadi, mencuri cryptocurrency, dan dengan jahat menghapus data ponsel.

Pengawasan

Peretas juga dapat menggunakan metode lain yang lebih sederhana untuk menyerang telepon - meskipun beberapa spyware tingkat lanjut dibutuhkan untuk membuat serangan itu melekat. Peretas yang dipersenjatai dengan nomor telepon seseorang dapat mengirimi mereka pesan teks dengan hyperlink di dalamnya. Jika diklik, tautan tersebut memungkinkan spyware menyusup ke telepon, membahayakan sebagian besar datanya.

Tampaknya metode ini digunakan untuk menyusup dan memata-matai ponsel Jeff Bezos pada tahun 2020, setelah laporan menemukan bahwa "sangat mungkin" bahwa SMS dikirim dari Mohammed bin Salman, Putra Mahkota Arab Saudi, mengirimkan spyware ke ponsel Bezos. Spyware serupa telah digunakan untuk memantau telepon jurnalis dan aktivis hak asasi manusia.

Mungkin saja ponsel Boris Johnson tidak pernah diretas, meskipun sudah 15 tahun nomornya tersedia gratis secara online. Namun, mengingat nomor telepon orang-orang bernilai tinggi yang terungkap dapat dimanfaatkan oleh penjahat atau peretas dari negara yang bermusuhan, langkah-langkah keamanan baru yang ketat harus dilakukan untuk menghindari kekeliruan seperti itu terjadi lagi.Percakapan

Tentang Penulis

Edward Ape, Kepala Akademik dalam Komputasi, Bournemouth University

Artikel ini diterbitkan kembali dari Percakapan di bawah lisensi Creative Commons. Membaca Artikel asli.