Question rapide
Est-il possible que je puisse appeler un numéro de mobile, mais que l'appel soit renvoyé via un autre numéro actif sur un autre téléphone que quelqu'un d'autre a? J'ai eu un accès illimité au téléphone de l'autre personne avant cela.
Y a-t-il un moyen que cela se produise sans que la personne avec l'autre téléphone se rende compte que l'appel est transféré par leur intermédiaire, ou que les enregistrements téléphoniques de leur téléphone indiquent que l'appel a été transféré de moi?
EDIT: Désolé, juste pour être plus clair, il ne s'agit pas seulement d'usurper le numéro de l'autre personne, il doit également ressembler au fournisseur de réseau comme si l'appel provenait du téléphone de l'autre personne, pas seulement du destinataire de l'appel. Ainsi, lorsque le fournisseur de réseau examine ses enregistrements, il montre que le téléphone de l'autre personne a passé l'appel lorsqu'il est connecté au mât mobile où qu'il se trouve. Je suppose cela prendrait une sorte de transfert d'appel invisible (comme suggéré dans les commentaires, va examiner cela) ou un logiciel malveillant chargé sur le téléphone.
Je me demande si c'est possible/pratique, et si c'est alors la faisabilité de l'attaque et le niveau de compétence nécessaire pour la réaliser. L'emplacement est le Royaume-Uni et le téléphone d'une autre personne est un téléphone de type Nokia Pay-As-You-Go relativement ancien (2009 ou avant) si cela fait une différence.
Histoire précédente
Récemment, un ami m'a confié la situation suivante. Il travaille avec des personnes qui prétendent avoir été emprisonnées à tort. Cela s'est produit en 2009.
Un gars me donne un téléphone portable à payer pour qu'il puisse me contacter quand il en a besoin. À mon insu, le téléphone est cloné. Il fait beaucoup d'appels téléphoniques sur son propre téléphone, mais les numéros qu'il appelle (dans un autre pays) apparaissent comme provenant du téléphone portable qu'il m'a donné. L'analyse du site cellulaire montre que les appels ont été passés via un mât près de chez moi ou un mât près de mon lieu de travail.
Cela signifie-t-il qu'il aurait toujours dû être assez près du mât près de mon domicile ou de mon lieu de travail lors de ces appels?
Ou pourrait-il avoir un moyen de falsifier les téléphones afin qu'il puisse passer des appels à 80 kilomètres de moi, mais ces appels apparaissent comme étant effectués sur le mobile qu'il m'a donné, ET l'analyse du site cellulaire montre que les appels sont passés par la cellule des sites à proximité de mon domicile ou de mon lieu de travail?
Maintenant, je suis assez sûr de recherche J'ai fait jusqu'à présent, même le clonage d'une carte SIM moderne est difficile. Mais disons qu'ils ont réussi à le cloner, même alors j'ai vu cela suggéré avoir deux téléphones sur le réseau à la fois déclencherait des alarmes pour le fournisseur de réseau. Et même là, il y a le problème que les appels téléphoniques sont détectés par le fournisseur de réseau comme provenant du mât de la cellule près de l'emplacement du gars "innocent".
Pour ces raisons, j'écarte à peu près le clonage de la carte SIM, mais le transfert d'appel comme décrit ci-dessous, je n'en suis pas si sûr.
Un autre point est le suivant. J'appelle un numéro, mais l'appel est renvoyé vers un autre numéro. Y a-t-il un moyen que cela se produise sans que je réalise que l'appel est transféré ou que les enregistrements téléphoniques indiquent que l'appel a été transféré?
C'est la partie de ma question. Cela ne me semble pas possible même avec la possibilité d'avoir préchargé des logiciels malveillants sur le téléphone d'autres personnes, mais je ne suis pas un expert.
Oui, il est possible et presque trivial de faire apparaître votre appel téléphonique comme provenant d'un autre numéro. Étant donné que de nombreux appels proviennent de réseaux internes (par exemple, les systèmes PBX), les compagnies de téléphone disposent d'un mécanisme permettant à l'appelant d'indiquer le numéro de téléphone d'où provient l'appel. Traditionnellement, il n'y a aucune restriction quant à numéro sortant que vous utilisez; il peut être n'importe quoi. De nombreux services d'usurpation d'appel existent spécifiquement pour tirer parti de cette latitude offerte. Le numéro de téléphone d'origine ne doit PAS être considéré comme une forme d'authentification.
Notez qu'il est également possible, avec un peu d'ingénierie sociale, de reprendre complètement le numéro de téléphone de quelqu'un d'autre; transférer leurs appels et SMS sur votre téléphone, par exemple. C'est pourquoi Kevin Mitnick a été si bruyant à propos de son affirmation selon laquelle les numéros de téléphone portable ne devraient pas être considérés comme un jeton valide dans l'authentification à deux facteurs.
Juste une idée, je n'ai pas essayé ni fait une recherche complète:
imaginez un Android, enraciné.
installez un programme qui recevra les appels VoIP dessus. Le téléphone active un tel programme lorsqu'il reçoit un SMS, ou dispose d'une sorte de service d'écoute des connexions, quelque chose comme ça.
Ce même programme est capable de faire des appels téléphoniques.
Vous pouvez masquer toute indication à l'écran que le programme est en cours d'exécution, que vous êtes connecté à Internet, que le programme passe l'appel téléphonique.
Vous vous connectez donc au téléphone via Internet, crypté, et personne (même le transporteur) ne pourra savoir si quelqu'un vous "appelle" via VoIP. Le téléphone passera l'appel et redirigera l'audio de la VoIP vers lui. Pour le transporteur, il semble que votre téléphone ait passé l'appel.
Impossible? Je ne pense pas.
Probable? Il faut des connaissances spécialisées, ne pensez pas que cela pourrait être courant.
Détectable? Vous pouvez analyser le téléphone portable et vérifier qu'il n'a plus le firmware d'origine. Je ne sais pas à quel point il serait facile de découvrir ce programme caché.
Maintenant, je suis assez sûr des recherches que j'ai faites jusqu'à présent que même le clonage d'une carte SIM moderne est difficile.
Cependant, la carte SIM peut être choisie par l'attaquant. Il peut s'agir d'un ancien modèle vulnérable connu.
Mais disons qu'ils ont réussi à le cloner, même alors, je l'ai vu suggérer que deux téléphones sur le réseau à la fois déclencheraient des alarmes pour le fournisseur de réseau.
Il devrait déclencher une alarme sur un réseau correctement configuré. Mais ce n'est peut-être pas le cas. J'ai entendu des cas de réseau pas même d'authentification le numéro.
Et rappelez-vous que le téléphone innocent peut être truqué. Que se passe-t-il s'il est fait pour se déconnecter périodiquement du réseau afin que les faux appels puissent être passés? Si quelqu'un le demande, nous blâmerons la batterie ☺
Et même là, il y a le problème que les appels téléphoniques sont détectés par le fournisseur de réseau comme provenant du mât de la cellule près de l'emplacement du gars "innocent".
Après avoir pris toutes ces mesures, nous supposons que l'attaquant a fait, passer l'appel réel depuis un endroit proche de la victime est l'étape la plus simple. Sans oublier que la précision réelle de la tour peut être aussi mauvaise que n'importe où dans la ville X ou ses environs.