私はセキュリティについてあまり知りませんし、これらのことが可能かどうかもわかりません。
昨夜、「******を使用してT-MobileアプリのDIGITSであなたの電話番号を認証してください」というテキストメッセージを受け取りました
T-MobileアプリからDIGITSに関する情報を調べたところ、電話番号を登録しようとしたときに送信されるメッセージのようです。 T-Mobile SIMカードを持っていないので、このアプリに登録しようとしなかったため、他の誰かが試みたようです。
誰かが自分の電話番号の代わりに私の電話番号を太ったのかもしれないというのは正直な間違いかもしれないと思いますが、意図的にそうした場合、この人が私の番号を偽装することは可能ですか?彼らがそれをDIGITSに登録できた場合、彼らは将来のテキストメッセージを受信します。これは特に、SMSを介した2要素認証を使用するアカウントが多数あるためです。そして、私の番号が偽装されるのを防ぐために、または少なくとも、私の番号が偽装された場合に身を守るために、私にできることはありますか?
セキュリティをよりよく理解し、自分自身を保護するために何でも大歓迎です!
「コンシューマー」として、HackRF Oneを入手して、PCでOpenBTSを実行できます。独自の低電力IMSIキャッチャーを作成できますが、さらに興味深いことに、モバイルネットワークの物理層のほとんどを表示できます。タワーとピアの信号強度を表示できます。一部のパラメータが変更された場合は、PCをビープ音にすることができます。 OpenBTSは十分に文書化されています。ただし、あまり心配する必要はありません。ただ、略奪を想定し、それに応じて行動してください。
OpenVPN/Opera VPNを使用し、さらに通話とメッセージングにWire/WhatsApp/Signal/Facetime/iMessage/etcを使用します。通常のSMSと音声通話は使用しないでください。IMSI-を停止することはできません。とにかく、既製の電話を持っているキャッチャーと、HackRFを持っている1人の個人が、2G/GSMにダウングレードした後、古い世界の通話とテキストをスヌープできます。
OPの最後の行の前半に応答するには:いわゆるIMSI-Catchers、つまり犯罪者のハッキング(法執行機関などによる)によって確立される可能性のあるセルラーネットワークの偽造タワーがあります。ドイツ語のWiki記事はde.wikipedia.org/wiki/IMSI.Catcherです。 (対応する英語のWiki記事はないようです。)
唯一の解決策は、通話やテキストを保護するモバイルネットワークの機能に依存しないことです。なぜなら、彼らは彼らが使用している現在のレガシーテクノロジーでは対応できず、実際にそれらを(通信プロバイダーの「セキュリティ」に)アップグレードすることに興味がないからです。誰かが無料通話をして利益を傷つけていることについてです-顧客のデータのセキュリティは彼らの優先事項ではありません)。
モバイルネットワークをダムネットワーク接続として使用し、誰かが常にリッスンしていると想定します。つまり、暗号化されたプロトコルが必要です。とにかく、ほとんどのデータトラフィックは暗号化されている(HTTPSなど)ので、心配する必要はありません。音声の場合は、暗号化された接続(SIP over TLS with SRTP)をサポートするプロバイダーからVoIP番号を入手して、代わりに使用します。あなたは番号の問題を解決しませんspoofing(これは、他の誰かがoutgoingの通話やテキストであなたの番号を装っています)自分の通話を傍受することを防ぎますテキストはVoIPプロバイダーまで暗号化されます。 IMSIキャッチャーは、理解できない暗号化されたデータトラフィックのみを表示します。