¿Es posible hacer que parezca que una llamada telefónica proviene de otro teléfono, incluso al proveedor de la red?

20

Pregunta rápida

¿Es posible que pueda llamar a un número de teléfono móvil, pero que la llamada se desvíe a través de otro número activo en un teléfono diferente que alguien más tiene? He tenido acceso ilimitado al teléfono de la otra persona antes de esto.

¿Hay alguna forma de que eso suceda sin que la persona con el otro teléfono se dé cuenta de que la llamada se está transfiriendo a través de ellos o los registros del teléfono de su teléfono muestran que la llamada se me había enviado?

EDIT: Lo siento, solo para dejarlo más claro, no es solo un caso de falsificación del número de la otra persona, también debe mirar a la red proveedor , como la llamada se originó en el teléfono de la otra persona, no solo en el destinatario de la llamada. Entonces, cuando el proveedor de la red revise sus registros, mostrará que el teléfono de la otra persona ha realizado la llamada mientras está conectado al mástil móvil donde sea que esté. Supongo que se necesitaría algún tipo de desvío de llamadas invisible (como sugerido en los comentarios, veremos eso) o el malware cargado en el teléfono.

Me pregunto si es posible / práctico, y si es entonces cuán factible es el ataque y el nivel de habilidad necesario para llevarlo a cabo. La ubicación es el Reino Unido y el teléfono de otra persona es un teléfono Nokia Pay-As-You-Go relativamente antiguo (2009 o anterior) si eso marca la diferencia.

Volver historia

Un amigo me ha dado la siguiente situación recientemente: trabaja con personas que afirman haber sido encarceladas por error. Esto sucedió en 2009.

  

Un chico me da un teléfono móvil de pago por uso para que pueda contactarme   cuando el necesita Desconocido para mí, el teléfono está clonado. El hace mucho   de llamadas telefónicas en su propio teléfono, pero los números que llama (en otro país)   Aparece como hecho por el móvil que me dio. El análisis del sitio celular.   muestra que las llamadas se hicieron a través de un mástil que estaba cerca de mi casa, o un   mástil cerca de mi lugar de trabajo.

     

¿Eso significa que siempre habría tenido que estar bastante cerca del mástil?   cerca de mi casa o lugar de trabajo cuando hago esas llamadas?

     

¿O podría tener alguna forma de manipular los teléfonos para que él   podría estar haciendo llamadas a 50 millas de mí, pero esas llamadas aparecen   como se hizo en el móvil que me dio, Y el análisis del sitio celular muestra   ¿Las llamadas fueron a través de los sitios celulares cerca de mi casa o lugar de trabajo?

Ahora estoy bastante seguro de investigación He hecho hasta el momento clonar una tarjeta SIM moderna es difícil. Pero digamos que lograron clonarlo, incluso entonces he visto como sugirió tener dos teléfonos en la red a la vez activaría las alarmas para el proveedor de la red. E incluso entonces existe el problema de que las llamadas telefónicas son detectadas por el proveedor de la red como provenientes del mástil de la celda cerca de la ubicación del "inocente".

Por estos motivos, estoy casi descontando la clonación de SIM, sin embargo, el reenvío de llamadas como se describe a continuación no estoy tan seguro.

  

Otro punto es este. Llamo a un número, pero la llamada se desvía.   a otro numero ¿Hay alguna manera de que eso suceda sin mí?   dándose cuenta de que la llamada se está reenviando o que los registros del teléfono muestran   ¿Que la llamada había sido reenviada?

Esta es la parte de la que trata mi pregunta. No me parece posible, incluso con la capacidad de haber cargado previamente algún malware en el teléfono de otras personas, pero no soy un experto.

    
pregunta Peanut 05.06.2013 - 00:00
fuente

3 respuestas

19

Sí, es posible y casi trivial hacer que su llamada telefónica parezca provenir de un número diferente. Dado que muchas llamadas se originan dentro de redes internas (por ejemplo, sistemas PBX), las compañías telefónicas tienen un mecanismo que le permite a la persona que llama indicar de qué número de teléfono se origina la llamada. Tradicionalmente, no ha habido restricciones sobre el número saliente que utiliza; Puede ser literalmente cualquier cosa. Muchos servicios de suplantación de llamadas existen específicamente para capitalizar esta latitud ofrecida. El número de teléfono de origen NO debe considerarse una forma de autenticación.

Tenga en cuenta que también es posible, con un poco de ingeniería social, controlar completamente el número de teléfono de otra persona; reenviar sus llamadas y mensajes de texto a su teléfono, por ejemplo. Esta es la razón por la que Kevin Mitnick ha expresado su opinión sobre su afirmación de que los números de teléfono celular no deberían ser considerados como un token válido en la autenticación de dos factores.

    
respondido por el tylerl 05.06.2013 - 06:24
fuente
11

Solo una idea, no lo intenté ni una investigación completa:

  1. imagina un androide, enraizado.

  2. instala un programa que recibirá llamadas VoIP en él. El teléfono activa dicho programa cuando recibe un SMS, o tiene un tipo de servicio que escucha las conexiones, algo así.

  3. Este mismo programa puede hacer llamadas telefónicas.

  4. Puede ocultar cualquier indicación en la pantalla de que el programa se está ejecutando, que está conectado a Internet, de que el programa está haciendo la llamada telefónica.

Por lo tanto, se está conectando al teléfono a través de Internet, encriptado, y nadie (ni siquiera el operador) podrá saber si alguien lo "llamó" a través de VoIP. El teléfono realizará la llamada y redirigirá el audio del voip al mismo. Para el operador, se ve que su teléfono hizo la llamada.

¿Imposible? No lo creo.

probable? Se requiere cierto conocimiento especializado, no creas que podría ser común.

¿Detectable? Podría analizar el teléfono celular y verificar que ya no tiene el firmware original. No sé qué tan fácil sería descubrir este programa oculto.

    
respondido por el woliveirajr 05.06.2013 - 14:18
fuente
2
  

Ahora estoy bastante seguro de la investigación que he hecho hasta ahora que incluso la clonación de una tarjeta SIM moderna es difícil.

Sin embargo, la tarjeta SIM puede ser elegida por el atacante. Puede ser un modelo antiguo, vulnerable y conocido.

  

Pero digamos que lograron clonarlo, incluso entonces he visto que sugiere que tener dos teléfonos en la red a la vez activaría las alarmas para el proveedor de la red.

debería activar una alarma en una red correctamente configurada. Pero puede que no sea el caso. He escuchado casos de la red que ni siquiera autentican el número.

Y recuerda que el teléfono inocente puede ser manipulado. ¿Qué sucede si se hizo para desconectarse periódicamente de la red para que se puedan realizar llamadas falsas? Si alguien pregunta, culparemos a la batería ☺

  

E incluso entonces está el problema de que el proveedor de la red detecta que las llamadas telefónicas provienen del mástil de la celda cerca de la ubicación del "inocente".

Después de tomar todos esos pasos, presumimos que el atacante ha hecho, lo más fácil es realizar la llamada real desde una ubicación cercana a la víctima. Sin mencionar que la precisión real de la torre puede ser tan mala como en cualquier lugar de la ciudad X o sus alrededores .

    
respondido por el Ángel 22.09.2015 - 00:24
fuente

Lea otras preguntas en las etiquetas