Что такое клонирование мобильного телефона?

Опубликовано: 6 Сентября, 2022

Клонирование мобильного телефона это способ копирования всех данных мобильного телефона на другой мобильный телефон незаконным методом. Целью такой деятельности является несанкционированное использование мобильного телефона. Данные в другом телефоне будут содержать все данные предыдущего телефона, которые могут быть использованы для мошеннических действий или для совершения анонимных звонков с клона, в результате чего счет будет адресован правильному владельцу мобильного телефона.

Для клонирования требуется доступ к парам электронного серийного номера (ESN) и мобильного идентификационного номера (MIN). Это можно сделать с помощью таких методов, как прослушивание сотовой сети, уничтожение сотовых компаний или реселлеров или взлом сотовых операторов.

Эксперименты по клонированию в телефонах GSM увенчались успехом. Однако из-за сложности, связанной с такими методами, они недоступны большинству людей и ограничены только серьезными исследователями и хакерами, а также людьми, выполняющими секретные миссии. Старые телефоны были более склонны к клонированию. Клонирование как средство обхода закона очень сложно, поскольку радиоотпечаток (присутствующий во всех сигналах передачи мобильного телефона остается неизменным, даже если электронный серийный номер, ESN или мобильный идентификационный номер, MIN изменены). Это несоответствие может быть использовано для выявления мошеннических действий.

История

13 апреля 1998 года отдел исследований безопасности ISAAC и Ассоциация разработчиков смарт-карт объявили, что из-за ошибки в кодах, используемых для аутентификации, сотовые телефоны GSM подвергаются риску. Риск заключался в том, что дублирование телефона было возможно, если злоумышленник имел физический доступ к мобильному устройству. Клонирование впервые началось в конце 1900-х годов, когда приложение Tandy Scanner стоимостью 100 фунтов стерлингов можно было использовать для подслушивания разговоров аналоговых мобильных телефонов. Так разговоры популярных личностей попали в газеты. В Индии первый инцидент был зарегистрирован примерно в 2005 году, когда человек был арестован за незаконное клонирование мобильных телефонов на основе CDMA.

Типы мобильных телефонов

Давайте обсудим различные типы мобильных телефонов.

1. CDMA: Этот тип мобильного телефона называется мобильным телефоном множественного доступа с кодовым разделением каналов. Используя это, сигнал может передаваться по общей части спектра. Этот тип мобильного телефона не использует SIM-карты. Операторами, предоставляющими услуги CDMA, являются Reliance и Tata Indicom.

2. GSM: Глобальная система мобильной связи Мобильные телефоны содержат модель идентификации абонента или SIM-карты, которые содержат информацию о пользователе. SIM-карта может быть подключена к GSM-телефону для программирования. Это также позволяет легко одолжить или арендовать телефоны GSM. Операторы, предоставляющие услуги технологии GSM, включают Airtel, Reliance JIO, VI и др.

Как делается клонирование?

Методы клонирования различаются в зависимости от типа мобильных устройств. Ниже описаны различные типы клонирования.

1. Клонирование в телефонах CDMA. В технологии CDMA используются такие методы, как расширение спектра, для совместного использования полос при множественных коммуникациях. Информация о пользователе в случае мобильных телефонов CDMA передается в цифровом виде (хотя и после шифрования). Это делает телефоны CDMA более уязвимыми для атак. Злоумышленники анализируют радиочастотный спектр и крадут данные (пару сотовых телефонов), когда информация регистрируется на сотовом сайте. Пользовательские данные, такие как ESN и MIN, в таких ситуациях подвергаются риску. Затем эти данные используются для клонирования телефонов. Пару можно получить с помощью интерфейса цифровых данных или устройства DDI. Украденные данные загружаются в новый мобильный телефон CDMA, существующие данные которого удаляются. Мобильный телефон можно даже запрограммировать так, чтобы он имел тот же номер, что и оригинальный мобильный телефон.

2. Клонирование в телефонах GSM. Каждый телефон GSM имеет номер IMEI, который представляет собой 15-значный аутентификатор. Номер IMEI не требуется хранить в тайне. Более важным, чем номер IMEI, является информация IMSI, присутствующая на SIM-карте. Это связано с тем, что он содержит информацию об абоненте и информацию о роуминге. GSM сравнительно более безопасен, чем CDMA. GSM использует строгие криптографические стандарты для передачи информации об абоненте. Он использует алгоритм аутентификации COMP128 для SIM-карты, который защищает мобильный телефон GSM при условии, что физическая SIM-карта защищена от потери и кражи и бережно относится к ней.

3. Клонирование AMPS. Существуют и другие типы мобильных телефонов, которые очень подвержены атакам. Это аналоговые мобильные телефоны. Данные в таких телефонах легко могут подслушать. Это можно сделать, используя специальное оборудование для перехвата звонков, как обычный узкополосный FM. Украденные данные могут быть чем угодно: от номера сотового телефона или номера CTN и мобильного каталога или MDN до электронных серийных номеров (ESN). Эти данные могут быть клонированы на другой мобильный телефон для совершения звонков. Из-за увеличения числа случаев такой мошеннической деятельности некоторые операторы даже начали требовать использования пин-кодов перед звонками.

Программное обеспечение для клонирования мобильных телефонов

Программное обеспечение для клонирования представляет собой набор инструкций, используемых для копирования данных с одного мобильного телефона на другой. Для этого необходимо изменить EPROM или EEPROM мобильных телефонов. Это делается с помощью нового чипа, который может настроить ESN с помощью программного обеспечения. После этого происходит изменение МИН. Это приводит к клонированию телефона. ESN и MIN можно обнаружить, обнюхав телефон, взломав или взломав провайдеров сотовой связи. Для клонирования используется различное программное обеспечение. Некоторые из них описаны ниже-

1. Патагония: мобильные телефоны CDMA можно клонировать с помощью этого программного обеспечения. Это бесплатное программное обеспечение, которое можно использовать для многократного клонирования SIM-карты. Звонки и сообщения, исходящие с клонированного мобильного телефона, можно отследить. Однако, если номер IMEI мобильного телефона изменен, его невозможно отследить.

2. Tady Scanner: еще одно приложение, используемое для клонирования, — Tandy Scanner, которое можно использовать для клонирования AMPS в аналоговых телефонах.

Методы обнаружения клонированных телефонов

1. Механизм обнаружения дубликатов: это метод, с помощью которого операторы проверяют, активен ли один и тот же телефон в двух местах в одно и то же время. Если такая ситуация произойдет. Поставщики услуг обычно блокируют все услуги, что заставляет злоумышленника переключиться на другой мобильный телефон, а фактический владелец связывается с поставщиком услуг, чтобы возобновить предоставление услуг.

2. Механизм ловушки скорости: этот метод используется для проверки того, движется ли мобильный телефон с невероятной скоростью. Например, если человек звонил из какого-то места, а через 5 минут звонят из очень далекого места, до которого нельзя дозвониться за 5 минут. Это означает, что используются 2 телефона с одинаковым идентификатором.

3. Обнаружение с помощью радиочастоты (РЧ). Этот метод также называется снятием отпечатков пальцев. В основном это используется в армии. Каждая радиочастота имеет уникальный отпечаток пальца. Это можно сравнить для всех телефонов, откуда он исходит. Таким образом, клоны могут быть идентифицированы как имеющие одинаковую идентичность, но разные отпечатки пальцев.

4. Профилирование использования. В этом методе профиль подписчика отслеживается на наличие несоответствий. Этот метод аналогичен тому, который используется компаниями-эмитентами кредитных карт. Одним из таких примеров может быть человек, который совершает местные звонки, но внезапно выясняется, что он совершает часовые международные звонки.

5. Подсчет количества звонков, сделанных каждый месяц (или до оплаты): Телефон вместе с сетью используется для анализа звонков. Совершенные звонки совпадают по обеим записям. Может быть расхождение или несовпадение только 1 звонка максимум. Если нарушений больше, услуга прекращается.

6. ПИН-коды также можно использовать для определения того, является ли телефон клонированным или нет: вызывающие абоненты используют ПИН-коды для разблокировки телефонов. Тот же PIN-код используется для блокировки вызовов после их размещения. Поставщики услуг мобильной связи передают информацию о безопасности PIN-кода, чтобы обеспечить безопасность мобильного телефона во время роуминга.

Как предотвратить клонирование мобильного телефона?

1. Анализ трафика. Этот метод используется для определения закономерностей совершения звонков с использованием искусственного интеллекта. Это также можно использовать для принятия решения о том, является ли действие мошенническим или сильно отличается от фактического поведения пользователя, например, внезапные международные звонки на большие расстояния.

2. Черный список: черный список украденных телефонов является способом предотвращения таких несанкционированных действий. Реестр идентификации оборудования используется поставщиками мобильных услуг для внесения в черный список мобильных устройств по всему миру.

3. ПИН-код: проверка подписчика с использованием личного идентификационного номера — это способ предотвратить клонирование. Опросы, проведенные в США, показали, что использование PIN-кодов снижает количество случаев мошенничества с использованием мобильных телефонов на 80%.

Влияние клонирования

  • Преступники и бандиты террора используют эту технику для выполнения незаконных задач. Они также используют такие клонированные мобильные телефоны для звонков, и пользователям оригинальных телефонов приходится оплачивать дополнительные счета.
  • Клонирование приводит к огромным потерям для операторов мобильной связи. Злоумышленники клонируют телефоны невиновных людей, и в случае обнаружения клонирования счета за звонки не могут быть выставлены владельцам мобильных телефонов.
  • Антинародная деятельность осуществляется с помощью клонирования. Такая деятельность может варьироваться от торговли наркотиками до незаконного оборота.
  • Клонирование в Индии находится на начальной стадии. Поэтому для борьбы с ним можно использовать профилактику. Предприятия и персонал должны быть очень осторожны в вопросах безопасности и серьезно относиться к клонированию.