हैकर्स आपके मोबाइल नंबर के साथ क्या कर सकते हैं?
छवि द्वारा Gerd Altmann 

15 साल के लिए बोरिस जॉनसन का निजी फोन नंबर सार्वजनिक रूप से इंटरनेट पर उपलब्ध है, यह पता चला है। 2006 की एक प्रेस विज्ञप्ति के नीचे सूचीबद्ध, यह संख्या कथित तौर पर ऑनलाइन पहुंच योग्य है जब से प्रधानमंत्री नंबर 10 पर अपने उदय के माध्यम से उच्च शिक्षा मंत्री छाया था।

इतने लंबे समय के लिए सार्वजनिक रूप से उपलब्ध इतना उच्च मूल्य वाला मोबाइल नंबर साइबर सुरक्षा की चिंताओं को बढ़ा रहा है। यदि शत्रुतापूर्ण राज्यों की संख्या तक पहुंच थी, तो संभव है कि वे इसका इस्तेमाल प्रधानमंत्री की जासूसी करने के लिए कर सकते थे। यह एक पोज होगा गंभीर सुरक्षा जोखिम ब्रिटेन को।

हैकर्स और साइबर क्रिमिनल हमारे मोबाइल फोन नंबरों पर एक उच्च प्रीमियम रखते हैं - जिसके साथ वे बहुत कम प्रयास के साथ बहुत अधिक नुकसान कर सकते हैं। हालांकि वर्तमान में इस बात का कोई सबूत नहीं है कि बोरिस जॉनसन के डेटा और संचार से समझौता किया गया है, आपका मोबाइल फोन नंबर स्वतंत्र रूप से उपलब्ध होने से आपके साइबर हमलों के प्रति संवेदनशीलता.

वेष बदलने का कार्य

ऐसा ही एक साइबर हमला है “सिम स्वैप"- एक बहुत ही सामान्य तकनीक जिसे रोकना मुश्किल है। इसका उपयोग आमतौर पर हैकर उच्च-मूल्य वाले व्यक्ति के उजागर फोन नंबर का फायदा उठाने के लिए करते हैं।

सिम स्वैप देख हैकर्स ने पीड़ित के मोबाइल फोन प्रदाता को कॉल किया, उन्हें लगाया और "बंदरगाह से बाहर जाना“एक अलग वाहक या एक नया सिम कार्ड के लिए फोन नंबर। वे अन्य सार्वजनिक रूप से उपलब्ध जानकारी का उपयोग कर सकते हैं - जैसे कि पीड़ित की जन्म तिथि और उनका पता - अधिक ठोस मामला बनाने के लिए।


आंतरिक सदस्यता ग्राफिक


पोर्ट-आउट पूरा होने पर, फोन नंबर हमलावर के सिम कार्ड पर सक्रिय हो जाता है, और हैकर संदेश भेज और प्राप्त कर सकता है और कॉल कर सकता है जैसे कि वे पीड़ित थे।

फोन कंपनियों को इस समस्या के बारे में वर्षों से पता है, लेकिन उनके पास एकमात्र नियमित समाधान है जो पिन कोड की पेशकश कर रहा है जो कि उपकरणों को स्विच करने के लिए एक फोन मालिक को प्रदान करना होगा। यहां तक ​​कि यह उपाय अप्रभावी भी साबित हुआ है। उदाहरण के लिए, हैकर फ़ोन कंपनी के कर्मचारियों को रिश्वत देकर कोड प्राप्त कर सकते हैं।

पहुँच

एक बार जब हैकर्स एक फोन नंबर पर नियंत्रण हासिल कर लेते हैं, तो वे अपने ऑनलाइन प्रोफाइल तक पहुंच सकते हैं - फेसबुक, ट्विटर, जीमेल और व्हाट्सएप पर - जो आमतौर पर मोबाइल नंबर से जुड़े होते हैं। उन्हें बस इतना करना है कि सोशल मीडिया कंपनियों को पीड़ित के फोन पर टेक्स्ट मैसेज के माध्यम से एक अस्थायी लॉगिन कोड भेजने के लिए कहें।

यह मामला होने की सूचना मिली थी ट्विटर के सीईओ जैक डोर्सी, जिसके मोबाइल फोन सिम स्वैप के परिणामस्वरूप हैकर्स ने उसके लाखों अनुयायियों को आपत्तिजनक संदेश पोस्ट किए। अभिनेत्री सहित अन्य उच्च-मूल्य वाले व्यक्ति भी इस प्रकार के हमलों का शिकार हुए हैं जेसिका अल्बा, और ऑनलाइन व्यक्तित्व की तरह शेन डावसन और अमांडा सेर्नी.

आपत्तिजनक संदेशों को पोस्ट करने के अलावा, हैकर्स को स्पैम, पहचान की चोरी करने, निजी संचार का उपयोग करने, क्रिप्टोक्यूरेंसी चोरी करने, और दुर्भावनापूर्ण रूप से मोबाइल फोन डेटा को नष्ट करने की सूचना दी गई है।

निगरानी

हैकर्स फोन पर हमला करने के लिए एक और भी सरल विधि का उपयोग कर सकते हैं - हालांकि कुछ उन्नत स्पाइवेयर हमले की छड़ी बनाने के लिए आवश्यक है। किसी के फ़ोन नंबर से लैस हैकर्स उन्हें अपने भीतर एक हाइपरलिंक के साथ एक पाठ संदेश भेज सकते हैं। यदि क्लिक किया जाता है, तो लिंक स्पाइवेयर को फोन में घुसपैठ करने की इजाजत देता है, जो उसके डेटा से बहुत अधिक समझौता करता है।

ऐसा प्रतीत होता है कि इस विधि का उपयोग जेफ बेजोस के फोन पर घुसपैठ और जासूसी के लिए 2020 में किया गया था, रिपोर्ट्स के अनुसार यह "अत्यधिक संभावित" था कि ए मोहम्मद बिन सलमान से पाठ भेजा गयासऊदी अरब के क्राउन प्रिंस ने बेजोस के फोन पर स्पाईवेयर डिलीवर किया। इसी तरह के स्पायवेयर का इस्तेमाल फोन के मॉनिटर पर किया गया है पत्रकार और मानवाधिकार कार्यकर्ता.

यह संभव है कि बोरिस जॉनसन का मोबाइल फोन कभी भी हैक नहीं किया गया हो, 15 वर्षों के बावजूद कि उनका नंबर मुफ्त में ऑनलाइन उपलब्ध था। हालांकि, यह देखते हुए कि उच्च-मूल्य वाले व्यक्तियों के उजागर फोन नंबरों का उपयोग शत्रुतापूर्ण राज्यों के अपराधियों या हैकरों द्वारा किया जा सकता है, इस तरह की निगरानी फिर से होने से बचने के लिए कड़े नए सुरक्षा उपाय किए जाने चाहिए।वार्तालाप

के बारे में लेखक

एडवर्ड एपेकम्प्यूटिंग में प्रिंसिपल अकादमिक, बोर्नमाउथ विश्वविद्यालय

इस लेख से पुन: प्रकाशित किया गया है वार्तालाप क्रिएटिव कॉमन्स लाइसेंस के तहत। को पढ़िए मूल लेख.