Spoofing mobile: questo è il modo in cui gli hacker falsificano la tua identità - The Happy Android

Prima di entrare nella farina, proveremo a spiegare approssimativamente in cosa consiste lo spoofing. In termini di sicurezza, lo spoofing si riferisce all'uso di tecniche con cui un utente malintenzionato , solitamente con usi dannosi, impersona un'entità o una persona diversa .

Esistono diversi tipi di spoofing a seconda della tecnologia utilizzata dall'aggressore e questi possono essere di vario tipo: IP Spoofing (IP spoofing), ARP Spoofing (relazione di rappresentazione IP-MAC), DNS Spoofing (rappresentazione del nome di dominio) , Web Spoofing (rappresentazione di una pagina web reale) e GPS Spoofing (consiste nell'ingannare un ricevitore GPS determinando una posizione diversa da quella reale).

Nel caso dello spoofing telefonico esistono diversi termini "tecnici" che dovrebbero essere chiari per capire in cosa consiste l'inganno:

IMSI ( International Mobile Subscriber Identity o " International Mobile Subscriber Identity "), è un codice di identificazione univoco per ogni dispositivo di telefonia mobile. Di solito è integrato nella carta SIM e viene utilizzato per identificare il paese, la rete mobile e il numero di telefono dell'abbonato.

ICCID ( Integrated Circuit Card ID ) è l'identificatore della scheda SIM. In qualsiasi momento, le informazioni sulla SIM potrebbero essere modificate, ma l'identificatore della SIM rimarrebbe intatto.

IMEI ( International Mobile Equipment Identity o " International Mobile Equipment Identity ") è un numero univoco utilizzato per identificare qualsiasi telefono cellulare. Di solito è indicato dietro la batteria.

L'IMSI grabber

Ora che abbiamo tutti i concetti chiari, possiamo spiegare in cosa consiste il furto di identità o lo "spoofing" telefonico. Il metodo utilizzato è noto come "capturer IMSI" e consiste nell'utilizzare una falsa stazione di telefonia base responsabile dell'inganno dei telefoni cellulari in modo che le chiamate in uscita vengano effettuate dal dispositivo. Ciò consente a un utente malintenzionato di intercettare le comunicazioni della sua vittima e funziona anche con le chiamate crittografate.

E come fa il grabber IMSI a ingannare il tuo cellulare? Il concetto è molto semplice: quando si tenta di effettuare una chiamata, il telefono cerca il segnale più forte tra le torri telefoniche più vicine per instradare la chiamata. In quel momento entra in gioco il grabber IMSI, che emette un segnale più forte del resto delle torri , quindi il tuo telefono "va" con esso.

Cris Paget che mostra l'uso di un grabber IMSI (foto di Dave Bullock)

Questo metodo di Spoofing è stato reso noto qualche tempo fa dal ricercatore Chris Paget, e richiede un investimento davvero contenuto, di circa 1500 dollari, rispetto alle centinaia di migliaia che costa una torre telefonica professionale. In effetti, la maggior parte di quei $ 1.500 va all'acquisto di un laptop, quindi se l'hacker malintenzionato ha già il suo laptop, l'investimento è davvero scarso. Nella dimostrazione pubblica di Chris Paget nel 2010, è riuscito a catturare più di 30 cellulari in pochi minuti.

Esistono altri metodi per assumere il controllo del telefono di qualcun altro?

Il grabber IMSI può essere il tipo di attacco più sofisticato per intercettare le chiamate esterne, ma non è l'unico. Le tecniche più utilizzate dagli hacker si basano solitamente sull'utilizzo di malware che, una volta scaricato sullo Smartphone della vittima, fa un uso indiscriminato del dispositivo:

  • Versioni compromesse di app a pagamento.
  • Annunci ingannevoli che costringono l'utente a scaricare app dannose.

Come puoi vedere, sono tanti i fronti aperti dai quali possiamo essere attaccati, ecco perché è importante prendere precauzioni estreme quando installiamo app non ufficiali o piratate, ma in ogni caso, di fronte ad attacchi come quello sopra descritto, si manifesta l'indifesa da parte della vittima.

Se pensi di essere stato oggetto di una truffa di questo tipo, non esitare ad allertare le autorità locali, poiché tutte queste attività sono chiaramente criminali.

Se vuoi saperne di più sulla protezione dai malware sui dispositivi mobili, non esitare a consultare il nostro articolo "È necessario installare un antivirus su Android?"

Hai installato Telegram ? Ricevi il miglior post di ogni giorno sul nostro canale . Oppure, se preferisci, scopri tutto dalla nostra pagina Facebook .