Pytanie:
Jeśli ktoś poprosi Cię o pożyczenie telefonu, aby zadzwonić, co może zrobić?
Andy Ray
2012-12-21 08:24:55 UTC
view on stackexchange narkive permalink

Na ulicy podchodzi do ciebie nieznajomy. Mówią, że zgubili telefon i muszą zadzwonić (mi się to zdarzyło dwa razy, a może Tobie). Co najgorszego może zrobić telefon?

Załóżmy, że nie działają, nie podłączają żadnych urządzeń do telefonu, po prostu wybierają numer, robią cokolwiek i rozłączają się.

No cóż, gdyby ktoś obcy potrzebował pożyczyć mój telefon, sam wykręcałem numer i włączałem go. Zmniejszyłoby to prawdopodobieństwo, że uciekną, a także zapobiegnie większości oszustw i schematów wymienionych poniżej, a jednocześnie pozwoli mi być dobrym Samarytaninem dla kogoś, kto ma prawdziwą potrzebę.
Nie powstrzymałoby to schematu wybierania numerów o podwyższonej opłacie, gdyby był ktoś, kto mógłby odebrać.
@DelvarWorld: Miejmy nadzieję, że zauważysz, że jest to numer premium.
Wyłącz aplikację, która śledzi bransoletkę na kostce ...
@NeilMcGuigan Lub zwiększ świeży czas z minutowych do 24 godzin ...
@aslum Pozwoliłem im zamiast tego używać mojego powerbanku.Nie pozwoliłbym im w żaden sposób korzystać z mojego telefonu.
Na twoim miejscu użyłbym przynajmniej funkcji [przypinanie ekranu] (https://support.google.com/nexus/answer/6118421?hl=en), która jest dostępna od Androida 5, więc druga osoba nie możedostęp do czegokolwiek innego niż dialer.
Wydaje mi się, że ktoś, komu pożyczyłem telefon, wykradł dane karty kredytowej, które skopiowałem do notatnika.Więc jest jedna prawdziwa rzecz, która może się zdarzyć.
Jedenaście odpowiedzi:
Polynomial
2012-12-21 13:14:21 UTC
view on stackexchange narkive permalink

Kilka oszustw, które widziałem podczas rund:

  • Użyj go, aby wybrać numer o podwyższonej opłacie należący do grupy. W Wielkiej Brytanii numery 09xx mogą kosztować do 1,50 funta za minutę, a większość dostawców 09xx pobiera opłatę w wysokości około 33%, więc pięć minut dzwonienia wymaga 5 funtów na ręce grupy. Jeśli jesteś dobrym inżynierem społecznym, możesz mieć tylko 10 minut przerwy między rozmowami, gdy wędrujesz po ruchliwej głównej ulicy, więc to 15 funtów za godzinę (bez podatku!) - prawie trzykrotna płaca minimalna.
  • Użyj go do wysyłania SMS-ów o podwyższonej opłacie. Przepisy są bardziej restrykcyjne, ale jeśli możesz ustawić numer SMS o podwyższonej opłacie, możesz pobrać opłatę do 10 £ za SMS. Oszuści zwykle widzą od 5 do 7 funtów po obniżce ceny przez dostawcę. Możliwe jest również ustawienie kosztów cyklicznych, w przypadku których dostawca wysyła wiadomości codziennie i pobiera do 2,50 GBP za każdą z nich. Zgodnie z prawem dostawca usług musi automatycznie anulować tę usługę, jeśli wyśle ​​SMS-a o treści „STOP”, ale każda dodatkowa wysłana wiadomość przynosi zyski.
  • Skonfiguruj aplikację w sklepie z aplikacjami, a następnie kup ją na telefonach innych osób. . Może to być bardzo kosztowne dla ofiary, ponieważ aplikacje mogą być wyceniane bardzo wysoko - niektóre nawet do 80 funtów. Zakupy w aplikacji również działają. Właśnie dlatego monit o podanie hasła powinien być wyświetlany przy każdym zakupie aplikacji lub w aplikacji, ale nie na wszystkich telefonach!
  • Zainstaluj złośliwą aplikację, taką jak mobilny trojan Zeus. Można to następnie wykorzystać do kradzieży danych logowania do banku i kont e-mail. Wydaje się, że zyskuje na popularności w telefonach z systemem Android.
Punkt 1: odnalazłem swoje prawdziwe powołanie.
+1 za pierwsze dwa punkty, ponieważ OP zakłada, że ​​„wybierają numer i robią cokolwiek, i rozłączają się”. Wiem, co jest szerokie, ale zakładam, że jest to podobne do rozmowy lub słuchania rozmowy, a nie do instalowania dowolnego oprogramowania.
W przypadku scenariusza 1 - który wydaje się najlepszą odpowiedzią, przy okazji, czy jest jakaś szansa, że ​​właściciel telefonu będzie mógł zakwestionować / otrzymać zwrot tych opłat? Czy masz jakieś linki dotyczące tego oszustwa?
Kiedy na moim telefonie PAYG pojawiły się złe opłaty, bardzo trudno było je zakwestionować. Może być łatwiej na kontrakcie, ale nie wiem. To sprawa YMMV. Jeśli chodzi o linki, nie mam żadnego bankomatu (teraz używam tabletu), ale mogę spróbować później znaleźć coś takiego.
@Thomas gra słów nie zamierzona;)
Toby
2012-12-21 09:27:10 UTC
view on stackexchange narkive permalink

Mogliby wybrać własny numer, aby odebrać Twój (zakładając, że Twój numer nie jest prywatny).

Myślę, że właśnie wymyśliłem nowy, nieco mocny i przerażający ruch.

Mike Scott
2012-12-21 13:07:53 UTC
view on stackexchange narkive permalink

Mogliby go użyć do wysłania sygnału detonacji do tej broni jądrowej, którą ukryli w magazynie na Manhattanie. To prawie najgorszy scenariusz.

to faktycznie wydaje się najgorszą rzeczą, jaką mogliby zrobić
Możliwe, ale wtedy nie potrzebowałby * twojego * telefonu, prawda?
na pewno tak. jego telefon jest w magazynie.
Możesz też użyć telefonu, by ** odwołać ** armageddon!
Z pewnością najgorsze jest odpalenie broni nuklearnej tam, gdzie * ja * mieszkam, a nie na Manhattanie!
Akshay Joshi
2012-12-21 08:50:48 UTC
view on stackexchange narkive permalink

Niektóre sieci komórkowe na świecie umożliwiają użytkownikom przenoszenie przedpłaconych sald z jednego konta na drugie. Ewentualnie mogą wysłać obciążające SMS-y z Twojego telefonu, co może spowodować problemy z funkcjonariuszami organów ścigania.

StupidOne
2012-12-21 16:14:07 UTC
view on stackexchange narkive permalink

Chociaż zdetonowanie bomby lub EMP byłoby najbardziej szkodliwe, myślę, że następujące scenariusze są znacznie bardziej prawdopodobne.

Jeśli masz smartfona, jest bardzo prawdopodobne, że masz jakiś rodzaj widżetu pogodowego na ekranie głównym, który informuje napastnika, jakie jest Twoje miasto, a ponadto muszę jeszcze zobaczyć smartfon bez widżetu wiadomości, który ponownie informuje atakującego, jakim jesteś typem osoby. Śledzisz wiadomości finansowe? Sport? TO? To samo można zrobić, patrząc po prostu na zainstalowane aplikacje. Czy masz jakieś gry? Które? Czy masz jakieś aplikacje do rezerwacji? Czy tego rodzaju aplikacja przechowuje jakąś historię? Krótko mówiąc, w ciągu zaledwie kilku sekund osoba atakująca może stworzyć całkiem niezawodny profil użytkownika. Czy masz jakąś aplikację na notebooka? Co w nim napisałeś?

Drugą groźbą jest ... Cóż, najprawdopodobniej właśnie dałeś mu pełny dostęp do wszystkich swoich kont e-mail i kilkoma naciśnięciami ekranu mógł przekaż wszystkie twoje e-maile na jego konto.

Ostatnią rzeczą, jaką pamiętam, są figle. Chociaż nie brzmi to jak nic niebezpiecznego, może być naprawdę nieprzyjemne. Atakujący może wysłać do przypadkowego kontaktu SMS-a przeciwnej płci - „Hej, myślę o tobie…”. Wyobraź sobie, że ten przypadkowy kontakt jest przyjacielem twojej żony (teraz scenariusz zdetonowania broni jądrowej nie jest taki straszny, prawda?). Albo jeszcze bardziej wyraźna wiadomość do kontaktu zapisanego jako członek Twojej rodziny (np. Matka), może też zaktualizować Twój status na Facebooku, zostawić wiadomość na Twitterze lub przesłać niektóre Twoje prywatne zdjęcia do usługi publicznej.

„[…] Mógł przekazać wszystkie twoje listy na swoje konto” - wtf?W ciągu 10 lub mniej sekund?
KDEx
2012-12-22 02:46:07 UTC
view on stackexchange narkive permalink

Mogą zadzwonić pod numer USSD, aby uzyskać dodatkowe informacje o Tobie lub Twoim urządzeniu. Udokumentowano, że niektóre kody UUSD umożliwiają przywrócenie ustawień fabrycznych w telefonie. Źródło

Oscalation
2012-12-25 02:10:35 UTC
view on stackexchange narkive permalink

za pomocą gumki USB na Androidzie hasło PIN może zostać zhakowane (wymuszone brutalnie) http://hakshop.myshopify.com/products/usb-rubber-ducky

mogliby następnie utworzyć kopię zapasową Twojego urządzenia, mogliby przeanalizować już utworzone kopie zapasowe, mogliby pobrać wszystkie zapisane dane, multimedia itp. i wykorzystać to do dalszej penetracji innych obszarów zainteresowania.

https://santoku-linux.com

mogli uruchomić telefon za pośrednictwem platformy Pentest dla smartfonów i zainfekować go na potrzeby botnetu.

http://georgiaweidman.com/wordpress/

mogliby to kupić za gotówkę

http: / /www.cashamerica.com/

Na marginesie, jeśli masz szczęście, mogliby;

  1. poprawić zduplikowane kontakty masz
  2. uporządkować swoje mobilne media
  3. kończę publikowanie swojego posta na Facebooku, który zostawiłeś otwartego
  4. pobij ten trudny poziom w Angry birds for you
  5. Zadzwoń pod swoje najczęściej używane numery, aby zwrócić telefon
  6. Zadzwoń do operatora, aby zgłosić zgubienie / kradzież
  7. itp.
martinstoeckli
2012-12-21 14:56:02 UTC
view on stackexchange narkive permalink

W niektórych telefonach możliwe jest wywołanie poleceń systemowych lub nawet zablokowanie karty SIM, po prostu odwiedzając przygotowaną stronę internetową. Jakiś czas temu był artykuł na temat tego problemu na temat Heise Security.

Graham Hill
2012-12-27 18:28:47 UTC
view on stackexchange narkive permalink

Zasada 3: Jeśli złoczyńca ma nieograniczony fizyczny dostęp do Twojego komputera, to już nie jest Twój komputer.

Ale dostęp _jest_ ograniczony.Z pytania: „Załóżmy, że nie działają, nie podłączają żadnych urządzeń do telefonu, po prostu wybierają numer, robią cokolwiek i rozłączają się”.Oznacza to, że dostęp jest nadzorowany przez właściciela urządzenia.Zły facet może robić tylko to, co mu się uda, bez wiedzy właściciela urządzenia.Żadnego otwierania obudowy urządzenia śrubokrętem, wyjmowania karty SIM czy podłączania urządzenia do komputera.Prawdopodobnie nie udałoby mu się nawet przeglądać kontaktów właściciela urządzenia, przynajmniej nie na długo.To nie jest „nieograniczony fizyczny dostęp”.
user73042
2015-04-23 13:00:13 UTC
view on stackexchange narkive permalink

Nie widziałem: dodawania kolejnego konta synchronizacji, przekierowywania połączeń, automatycznego pobierania kodu PIN (doładowanie telefonu komórkowego), dzwonienia do sprzedawców narkotyków, groźby przez telefon.

Phil
2012-12-21 15:39:44 UTC
view on stackexchange narkive permalink

Mało prawdopodobne dla większości ludzi tutaj, ale mogliby zdetonować IED po drugiej stronie świata. Telefon może wyrządzić wiele szkód.

Bardzo wątpię, że terrorysta pożyczyłby telefon od kogoś innego, zostawiając jego DNA i odciski palców na całym urządzeniu, i sprawił, że ktoś zobaczył jego twarz. Zwłaszcza, gdy można kupić tani telefon typu pay-as-you-go, doładować go gotówką, użyć raz, a następnie wrzucić do rzeki.
Masz rację. Jest to wysoce wątpliwe.
@DanNeely - ponieważ nie należy zachęcać do udzielenia tej samej odpowiedzi, co już opublikowana. Chociaż odpowiedź Mike'a raczej się nie wydarzy i jest to bardziej żart, wciąż ma rację.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...