什么是手机克隆?
手机克隆 是一种通过非法方法在另一部手机中复制整个手机数据的方法。此类活动的目的是未经授权使用手机。另一部手机中的数据将包含之前手机的所有数据,这些数据可用于欺诈活动或从克隆人拨打匿名电话,从而将账单发送给正确的手机所有者。
克隆需要访问电子序列号 (ESN) 和移动标识号 (MIN) 对。这可以通过诸如嗅探蜂窝网络、破坏蜂窝公司或转售商或通过入侵蜂窝提供商等方法来完成。
GSM 手机中的克隆实验已经成功。然而,由于此类技术所涉及的难度,它超出了大多数人的能力范围,仅限于严肃的研究人员和黑客,以及处理秘密任务的人。较旧的手机更容易克隆。克隆作为一种逃避法律的手段,作为无线电指纹是非常困难的(存在于所有手机的传输信号中,即使电子序列号、ESN或手机识别号、MIN发生了变化,也保持不变)。这种不匹配可用于识别欺诈活动。
历史
1998 年 4 月 13 日,ISAAC 安全研究和智能卡开发者协会宣布,由于用于身份验证的代码错误,GSM 手机处于危险之中。风险在于,如果攻击者可以物理访问移动设备,则可能会复制手机。克隆技术最早始于 20 世纪 00 年代后期,当时一款价值 100 英镑的应用程序 Tandy Scanner 可用于窃听模拟手机的对话。这就是流行人物的谈话如何登上报纸的方式。在印度,第一起事件发生在 2005 年左右,当时有人因非法克隆基于 CDMA 的手机而被捕。
手机类型
让我们讨论不同类型的手机。
1、CDMA:这种手机称为码分多址手机。使用它,信号可以在频谱的共享部分上传输。此类手机不使用 SIM 卡。提供CDMA服务的运算符是Reliance和Tata Indicom。
2. GSM:全球移动通信系统移动电话包含用户身份模型或 SIM 卡,其中包含有关用户的信息。 SIM 卡可以插入 GSM 手机进行编程。这也让 GSM 手机可以轻松借用或租用。提供GSM技术服务的运营商包括Airtel、Reliance JIO、VI等。
克隆是如何完成的?
克隆方法根据不同的移动类型而有所不同。下面解释了各种类型的克隆 -
1. CDMA 手机中的克隆: CDMA 技术使用扩频等技术与多个通信共享频段。以数字方式传输的 CDMA 手机(尽管经过加密)的用户信息。这使得 CDMA 手机更容易受到攻击。攻击者在向蜂窝站点注册信息时分析无线电频谱并窃取数据(手机对)。在这种情况下,ESN 和 MIN 等用户数据存在风险。然后使用此数据克隆手机。可以使用数字数据接口或 DDI 设备检索该对。被盗数据被输入一个新的 CDMA 手机,其现有数据已被删除。甚至可以对手机进行编程,使其具有与原始手机相同的号码。
2. GSM 手机中的克隆:每部 GSM 手机都带有一个 IMEI 号码,它是一个 15 位的验证码。 IMEI 号码不需要保密。比 IMEI 号码更重要的是 SIM 卡上的 IMSI 信息。这是因为它保存了订户信息和漫游信息。 GSM 相对而言比 CDMA 更安全。 GSM 使用强大的加密标准来传输其用户信息。它使用 COMP128 身份验证算法来保护 GSM 手机,前提是防止物理 SIM 丢失和被盗并得到妥善保管。
3. AMPS 克隆:还有其他类型的手机很容易受到攻击。这些是模拟移动电话。此类手机中的数据很容易被窃听。这可以使用特殊设备来拦截普通窄带 FM 的呼叫。被盗的数据可能是任何东西,从蜂窝电话号码或 CTN 和移动目录号码或 MDN 到电子序列号 (ESN)。可以将这些数据克隆到另一部手机以进行通话。由于此类欺诈活动的案例越来越多,一些运算符甚至开始强制在拨打电话前使用密码。
手机克隆软件
克隆软件是一组用于将数据从一个移动设备复制到另一个移动设备的指令。为此,需要修改手机的 EPROM 或 EEPROM。这是使用可以使用软件配置 ESN 的新芯片完成的。此后,MIN 发生变化。这会导致手机克隆。 ESN 和 MIN 可以通过嗅探手机、丢弃或入侵手机提供商来发现。各种软件用于克隆。有些描述如下-
1.巴塔哥尼亚: CDMA手机可以用这个软件克隆。这是一款免费提供的软件,可用于多次克隆 SIM 卡。可以跟踪来自克隆移动设备的呼叫和消息。但是,如果移动设备的 IMEI 号码发生更改,则无法对其进行跟踪。
2. Tady Scanner:另一个用于克隆的应用程序是Tandy Scanner,可用于模拟手机中的AMPS克隆。
检测克隆电话的方法
1.重复检测机制:这是运算符检查同一手机是否同时在两个地方处于活动状态的一种方法。如果出现这种情况。服务提供商通常会阻止所有服务,这会使攻击者切换到不同的手机,并且实际所有者联系服务提供商以恢复服务。
2.速度陷阱机制:此方法用于检查移动设备是否以令人难以置信的速度移动。例如,如果一个人从一个地方打了一个电话,5 分钟后又从一个很远的地方打来电话,5 分钟内无法到达。这意味着正在使用 2 部具有相同身份的电话。
3. 使用射频 (RF) 进行检测:这种技术也称为指纹识别。这主要用于军队。每个无线电频率都有一个独特的指纹。这可以针对其来源的所有电话进行比较。这样,可以将克隆识别为具有相同身份但具有不同指纹的克隆。
4. 使用情况分析:在这种方法中,监视用户配置文件的差异。该方法类似于信用卡公司使用的方法。一个这样的例子可能是一个人,他拨打本地电话,但突然被识别为拨打长达一小时的国际电话。
5.统计每个月(或付费前)的通话次数:使用手机和网络进行通话分析。所进行的呼叫与两条记录相匹配。最多可能只有 1 个调用存在差异或不匹配。如果有更多违规行为,服务将被终止。
6. PIN码也可用于检测手机是否被克隆:来电者使用PIN码解锁手机。一旦发出呼叫,相同的 PIN 用于锁定呼叫。手机服务提供商共享 PIN 安全信息,以确保手机在漫游期间是安全的。
如何防止手机克隆?
1. 流量分析:该技术用于了解使用人工智能拨打电话的模式。如果活动是欺诈性的或与实际用户的行为有很大不同,例如突然的长途国际电话,这也可以用来做出决定。
2.黑名单:黑名单 被盗手机是防止此类未经授权活动的一种方式。移动服务提供商使用设备身份寄存器将世界各地的移动设备列入黑名单。
3. PIN:使用个人识别码验证用户是一种防止克隆活动的方法。在美国进行的调查中,发现使用 PIN 码可以减少高达 80% 的手机欺诈。
克隆的影响
- 犯罪分子和恐怖分子利用这种技术完成非法任务。他们还使用这种克隆的手机进行通话,而原来的手机用户必须支付额外的费用。
- 克隆给移动服务提供商造成了巨大损失。攻击者克隆无辜者的手机,如果发现克隆,则无法向手机所有者收取话费。
- 反民族活动是通过克隆进行的。此类活动的范围可以从毒品交易到非法贩运。
- 克隆在印度还处于起步阶段。因此,可以通过预防来处理它。企业和员工必须非常小心安全并认真对待克隆。