Klonowanie telefonów komórkowych, choć nie jest tak powszechne, jak kiedyś, nadal stanowi problem dla niektórych użytkowników telefonów komórkowych. Klonowanie telefonów komórkowych to metoda wykorzystująca sprzęt elektroniczny, dzięki której przestępcy mogą ukraść tożsamość telefonu, przejąć operatora i uzyskać bezpłatną usługę dla siebie.
Może to być wszystko, od drobnych uciążliwości do poważnego problemu dla ofiary klonowania. Konsekwencje wahają się od fałszywych zarzutów pojawiających się na rachunku, aż do wniesienia oskarżenia karnego, jeśli sklonowany telefon zostanie następnie użyty do popełnienia przestępstwa.
W tym artykule wyjaśnię, jaki telefon komórkowy Jak działa klonowanie, jak to działa i co możesz zrobić, aby zabezpieczyć się przed klonowaniem telefonów komórkowych.
Jak działa klonowanie telefonu komórkowego
Klonowanie telefonu komórkowego to proces dwuetapowy.
Najpierw oszuści używają skanera elektronicznego do wykrywania elektronicznego numeru identyfikacyjnego karty SIM w pobliskim telefonie. Istnieje wiele różnych rodzajów skanerów i można je znaleźć między innymi w ciemnej sieci; naszym celem nie jest nauczenie Cię, jak sklonować telefon, więc nie zamierzam podawać linków do żadnego z miejsc, w których można je kupić.
Skanery są stosunkowo drogie i trudne do zdobycia, ale nie niemożliwe. Większość telefonów ma znacznie zwiększone bezpieczeństwo przed operacjami klonowania, kloner telefonu jest znacznie bardziej skłonny do prób uzyskania fizycznego dostępu do karty SIM. Dzięki fizycznemu dostępowi do karty klonowanie jest stosunkowo łatwe do wykonania, szczególnie w przypadku sieci GSM, gdzie wymiana kart SIM między telefonami jest prosta.
Gdy kloner uzyska informacje (zwykle składające się z elektronicznego numeru seryjnego karty SIM i jej klucza uwierzytelniającego), użyje programu do zapisywania karty SIM, aby utworzyć duplikat karty SIM.
Ponieważ programy do tworzenia kart SIM są legalnymi narzędziami o wielu legalnych zastosowaniach, są one łatwe i niedrogie w zakupie, a każdy, kto ma 10 lub 15 dolarów do wydania, może je bez problemu kupić za pośrednictwem serwisu eBay. Kloner może następnie umieścić zduplikowaną kartę SIM w innym telefonie i używać tego telefonu do wykonywania połączeń i połączeń na koncie pierwotnego właściciela telefonu.
Klonowanie telefonów komórkowych było o wiele łatwiejsze niż obecnie. We wczesnych dniach komunikacji komórkowej zarówno same telefony, jak i sieć komórkowa obsługująca telefon działający w technologii analogowej.
Teraz wszystkie telefony komórkowe są cyfrowe, a ich sygnały są kodowane i szyfrowane, co sprawia, że jest to prawie niemożliwe do wyszukiwania informacji o karcie SIM. System ma jednak jedną słabość, a mianowicie istnienie analogowych kopii zapasowych.
W obszarach o dużym natężeniu ruchu wielu operatorów obsługuje analogowe stacje komórkowe, aby poradzić sobie z przepełnieniem. Gdy pojedyncza stacja jest bardzo zajęta, przepełnia niektóre wywołania do starej sieci analogowej. Ktoś, kto ma skaner w zasięgu tej sieci, może zebrać dane identyfikacyjne telefonu.
Systemy analogowe wykorzystywały technologię CDMA, która przesyłała ESN (elektroniczny numer seryjny) i MIN (numer identyfikacyjny telefonu komórkowego) wraz z danymi dotyczącymi połączenia. . Systemy cyfrowe używają GSM, które przeszło na używanie IMEI telefonu.
ESN i MIN były proste do flashowania, IMEI jest nieco inny. Teraz mogą przechwytywać dane IMEI i klonować kartę SIM za pomocą sprzętowego czytnika i programu zapisującego, a nie karty.
Oznaki sklonowanego telefonu
Nie ma łatwego sposobu na stwierdzenie, że telefon został sklonowany. Jeśli Twoi znajomi i rodzina odbierają od Ciebie telefony, Twój numer telefonu mógł zostać „sfałszowany”, co oznacza, że ktoś używa aplikacji, która naśladuje Twój numer telefonu w ID dzwoniącego. Twój telefon też mógł zostać zhakowany.
Śledzenie lokalizacji i aktywności telefonu różni się od klonowania. Oto artykuł, który pomoże Ci zapobiec śledzeniu telefonu komórkowego.
Jest jednak kilka charakterystycznych oznak, które mogą wskazywać na Twój telefon został sklonowany, w tym:
- Telefon od operatora z pytaniem, czy podróżowałeś.
- Nagły wzrost liczby połączeń lub wiadomości SMS z nieznanych lub nieznanych numerów.
- Więcej błędnych numerów lub porzuconych połączeń przychodzących niż zwykle.
- Znikające wiadomości głosowe lub trudności z dostępem do poczty głosowej.
- Więcej i / lub nietypowa aktywność połączeń na rachunku.
- Twój telefon nagle przestaje wykonywać połączenia telefoniczne lub łączyć się z siecią komórkową – dzieje się tak, gdy ktoś kopiuje kartę SIM i wkłada ją na innym telefonie.
Jeśli podejrzewasz nieuczciwą grę, możesz sprawdzić kilka innych rzeczy.
Jeśli używasz Androida, użyj funkcji Google Find my Phone, aby sprawdź lokalizację swojego telefonu. Jeśli używasz iPhonea, Find My iPhone, aby zrobić to samo. Nie są one dokładne, ale powinny przynajmniej dać wskazówkę, czy Twój telefon został sklonowany przez kogoś z innego kraju.Jednak zadziała to tylko wtedy, gdy lokalizacja jest włączona w telefonie.
U większości operatorów możesz sprawdzić dziennik połączeń i tekstu online. To ostrzeże Cię o podejrzanej aktywności, takiej jak; wybrane numery telefonów, co do których masz pewność, nie pochodzą z Twojego telefonu.
Porozmawiaj ze swoim operatorem, jeśli masz podejrzenia. Chociaż operatorzy nie śledzą Twojego telefonu ani Twojej aktywności, mogą dostarczyć Ci nową kartę SIM lub skierować do zaktualizowanej listy Twoich połączeń i SMS-ów.
Zapobieganie klonowaniu telefonu
Najskuteczniejszym krokiem, jaki możesz podjąć, aby zapobiec sklonowaniu telefonu, jest nie spuszczanie go z oczu ani nie wpuszczanie w posiadanie innej osoby. Ze względu na zwiększone bezpieczeństwo w sieciach telefonicznych, komuś jest bardzo trudno, wręcz niemożliwe, efektywne sklonowanie telefonu tylko dlatego, że przechodzisz obok jego skanera.
Zamiast tego musi fizycznie wziąć w swoje ręce urządzenie, aby mogli pobrać identyfikatory ze sprzętu lub pobrać aplikację do klonowania.
Zdecydowanie należy zabezpieczyć telefon za pomocą numeru PIN lub danych biometrycznych hasło (odcisk palca), aby ktoś inny nie mógł uzyskać do niego dostępu w przypadku utraty telefonu. Aby zapobiec bezprzewodowemu przechwytywaniu informacji, wyłącz Bluetooth i Wi-Fi, gdy ich nie używasz.
Nie instaluj podejrzanych aplikacji, co do których nie masz 100% pewności, że nie są one oprogramowaniem klonowym. Klonowanie telefonów komórkowych nie jest tak powszechne jak kiedyś, ale nadal się zdarza. Chociaż niewiele jest do zrobienia, aby całkowicie temu zapobiec, te podstawowe środki ostrożności znacznie zmniejszą szanse.
Jak naprawić sklonowany telefon komórkowy
Pierwsza czynność, którą powinieneś podjąć, jeśli uważasz że Twój telefon został sklonowany, to uzyskanie nowej karty SIM. Niezależnie od tego, czy Twój operator jest w sieci CDMA (Sprint i Verizon), czy w sieci GSM (AT & T i T-Mobile), aktualizacja numeru karty SIM w systemie operatora oznacza hakera nie może już używać Twojego numeru telefonu.
Jest mało prawdopodobne, że ktoś może sklonować telefon komórkowy podłączony do karty eSIM. Ten typ karty SIM jest wbudowany w nowsze modele smartfonów, takie jak modele Google Pixel i najnowsze iPhoney. Jedyną wadą jest to, że nie wszyscy operatorzy przeszli na technologię eSIM.
Zawsze możesz kupić nowy telefon komórkowy, ale wystarczy wymienić kartę SIM. Ważne jest, aby w odpowiedni sposób zniszczyć lub zutylizować stare karty SIM. Karty SIM sieci CDMA są wielokrotnego użytku, ale są zgodne tylko z numerem IMEI telefonu po aktywacji.
Operatorzy GSM umożliwiają wymianę karty SIM między dowolnym modelem telefonu, ale po aktywowaniu nowej karty SIM w telefonie numer, poprzedni jest wyłączony. Oznacza to, że jeśli aktywujesz nową kartę SIM, stara nie będzie już działać.