Una cosa utile che un utente malintenzionato potrebbe raccogliere è quale sia il tuo tempo di risposta in momenti diversi durante il giorno e anche cose come il tuo programma di sonno. Se lasci il telefono a casa quando vai a fare jogging o in un corso di meditazione, potrebbero essere in grado di determinare i momenti in cui altre entità potrebbero non essere in grado di contattarti rapidamente. Questo può dare la conoscenza dell'attaccante di quando attaccare al meglio te o il tuo datore di lavoro. Quindi sì, anche il tempo di risposta ha un valore.
La prossima cosa che potrebbe essere utile sono le parole che usi e le tue frasi molto personali Cose come "Grazie ancora" "Cheers" "Peace" o "Have a great day" possono aiutare un utente malintenzionato a contraffare le e-mail per un phishing campagna che assomiglia esattamente al testo che verrebbe effettivamente utilizzato nella conversazione.
Dopodiché, c'è l'identificazione del SO di destinazione. In poche parole, se la persona che ti invia sta utilizzando un dispositivo che supporta il protocollo iMessage di Apple, nella maggior parte dei casi sarà in grado di vedere se il tuo telefono supporta iMessage o non offre una probabilità molto alta di dire all'attaccante il sistema operativo di base del tuo telefono come iOS (supportato da iMessage) o Android / Altro (iMessage non supportato). Questo non è assolutamente assoluto, ma se raccolgono queste informazioni da un gran numero di obiettivi saranno per lo più dati precisi.
Un esempio un po 'più pericoloso e, si spera, irrealistico a fini di conversazione, se una banca dovesse autenticare un bonifico tramite una semplice risposta Y o N da un numero di telefono in un file per la loro applicazione SMS scritta male un SMS potrebbe essere creato da un numero VoIP falsificato che corrisponde al numero di telefono di origine reale della banca.
Se un utente malintenzionato è in grado di calcolare correttamente le cose (ancora una volta è un esempio irrealistico), può iniziare alcuni testi falsi per determinare la velocità media di risposta del testo alle 15:00 o giù di lì, quindi inviare una domanda tempestiva alla ricerca di un Risposta 'Y' o 'N' che a sua volta viene inviata al numero di banco falso.
In poche parole, ti viene chiesto qualcosa di ridicolo come: "Ti piacerebbe vedere un'immagine di me in un abito da panda sexy?" Y "o" N "?
e quella risposta diventa la risposta a "È stata richiesta una richiesta di bonifico di $ 10.000,00 alla banca nazionale di hackerland approvate questa richiesta? Rispondere con 'Y' o 'N'?" dalla natura di voi che rispondete al testo falsificato al numero di origine dell'app bancario.
Anche in questo caso si tratta di un esempio fittizio, ma la combinazione di sistemi SMS insicuri in alcuni paesi combinata con alcuni sistemi orribilmente scritti che consentono agli utenti di immettere SMS in modo simile a questo potrebbe essere possibile.
Architettonicamente SMS è stato creato prima che la sicurezza fosse una preoccupazione, non ha praticamente nessun controllo di sicurezza e, sebbene utile, non dovrebbe essere usato per applicazioni ad alta affidabilità come l'autorizzazione dei trasferimenti di file.
Anche se sembra divertente, stai tecnicamente dando dati di questa persona / entità. Se sono maliziosi e tu o il tuo datore di lavoro siete obiettivi utili, potrebbe essere saggio non rispondere o, nel caso di iMessage, aprire / riconoscere i messaggi.
Un sacco di organizzazioni stanno facendo cose cattive su vasta scala in questo momento. Questo potrebbe facilmente essere parte di uno sforzo di ricognizione su larga scala.
Riferimento possibilmente utile:
link