Comment riposter ou intercepter a des communications mobiles (appels et messages) facilement sans piratage
Partagez ceci...
La surveillance des téléphones portables à leur insu se développe rapidement dans les pays d'Amérique latine comme l'Argentine, le Mexique et le Brésil après avoir été très célèbre aux États-Unis depuis 2008
L'intercepteur Stingray/GSM/capteur IMSI est un équipement qui peut collecter des données à partir de centaines de téléphones sur des zones ciblées et ils peuvent également effectuer des attaques par déni de service sur les téléphones et intercepter des conversations.
Bien que ces produits ne soient pas disponibles légalement, ils peuvent être achetés sur les marchés noirs ou sur le Web profond. Les forces de l'ordre et l'armée utilisent ces appareils pour suivre les téléphones portables.
Un système de raies implique une antenne, des cartes et un dispositif de signalisation. L'appareil imite les stations de transmission de base (BTS) d'une tour de téléphonie mobile et permet aux téléphones de la zone de s'y connecter. Ensuite, il collecte le numéro d'abonné mobile international (IMSI) et les numéros de numéro de série électronique (ESM) associés au téléphone et peut connecter n'importe quel téléphone.
Il existe deux façons d'utiliser les appareils, explique Mike Stevens, expert en formation au piratage éthique mobile de l'Institut international de cybersécurité.
Une façon consiste à utiliser l'antenne dans une zone donnée pour collecter le numéro d'abonné mobile international (IMSI) et le numéro de série électronique (ESN) des téléphones mobiles dans cette zone et voir qui se trouve dans cette zone donnée.
La deuxième façon consiste à localiser un téléphone mobile avec IMEI, le numéro d'abonné mobile international (IMSI) et le numéro de série électronique (ESM) comme l'application Apple Find my phone mais dans ce cas, le téléphone peut être tracé même si le téléphone est formaté, comme IMEI reste associé au matériel et non au logiciel.
En fonction de la force du signal de l'appareil, vous pouvez trouver l'emplacement exact du téléphone mobile. De plus, dans certains cas, une attaque DOS peut être effectuée sur un téléphone mobile, mais en termes de signal GSM et non en termes de paquets de données.
En cas d'attaques DOS, le téléphone ne peut ni recevoir ni émettre d'appels. Ces appareils peuvent être utilisés avec un logiciel pour espionner les conversations téléphoniques et falsifier les appels et les SMS.
Ces logiciels sont connus sous le nom de logiciels de signaux spéciaux Over-The-Air comme :
FISHHAWK, PORPOISE.
Ces appareils sont également appelés GSM INTERCEPTOR OU IMSI CATCHER.
Il existe divers appareils comme ceux-ci sur le marché facilement disponibles. James Taylor, expert du cours sur la sécurité de l'information mobile, en a mentionné certains comme GOSSAMER, LONGSHIP, BLACKFIN, BLACKFIN II, HAWKSBILL, SPURDOG, FISHFINDER, KINGFISH, STINGRAY, STINGRAY II, GSM INTERROGATOR, CDMA INTERROGATOR, IDEN INTERROGATOR, UMTS INTERROGATOR, FISHHAWK, PORPOISE , POISSON À FEU, TARPON, AMBERJACK, HARPON, MORAY, LANTERNEYE, RAYFISH, CRABE DE PIERRE.
Aucun commentaire:
Publier un commentaire