Salve, avevo scritto un post ieri sera ma è stato cancellato due volte e l'ho messo nella sezione sbagliata forse.
Un attaccante ascolta i telefoni (voce, audio, messaggi e tutto), quale attacco può fare:
simjacking, rimangono i log dell'attacco subito? so che arrivano degli sms invisibili con dei codici, se approfondiscono la polizia ed enti specializzati possono risalire ad attacchi?
So che google invia ogni tot delle registrazioni audio per gli ads, non sono sicuro di questo, ma mi chiedo un hacker può interecettare quelle registrazioni ed ascoltare il telefono?
Se c'è un virus tipo rat e simili sul telefono lascia i log vero? perché ogni volta deve in qualche modo comunicare con l'attaccante il telefono, quindi dovrebbe risultare alla polizia.
Se l'hacker è nell'isp nella cella telefonica o in qualche modo fa un attacco molto raffinato (avevo chiesto e c'era il man in the middle e cose simili), la polizia se esamina tutte le connessione può trovare i log o no?
Stanotte leggevo che alcune tecniche hacker è usare il pc della vittima come ponte e zombie, ma mi chiedo anche se comunica da solo a meno che l'hacker non è nella cella telefonica per forza ci deve essere il log di una connessione verso l'esterno o da qualche parte. A meno che non comunica all'isp e l'hacker è nell'isp/google/server "ufficiale" tipo facebook, meta, instagram ma gestito da hacker o qualcosa di simile.. ?
Un attaccante ascolta i telefoni (voce, audio, messaggi e tutto), quale attacco può fare:
simjacking, rimangono i log dell'attacco subito? so che arrivano degli sms invisibili con dei codici, se approfondiscono la polizia ed enti specializzati possono risalire ad attacchi?
So che google invia ogni tot delle registrazioni audio per gli ads, non sono sicuro di questo, ma mi chiedo un hacker può interecettare quelle registrazioni ed ascoltare il telefono?
Se c'è un virus tipo rat e simili sul telefono lascia i log vero? perché ogni volta deve in qualche modo comunicare con l'attaccante il telefono, quindi dovrebbe risultare alla polizia.
Se l'hacker è nell'isp nella cella telefonica o in qualche modo fa un attacco molto raffinato (avevo chiesto e c'era il man in the middle e cose simili), la polizia se esamina tutte le connessione può trovare i log o no?
Stanotte leggevo che alcune tecniche hacker è usare il pc della vittima come ponte e zombie, ma mi chiedo anche se comunica da solo a meno che l'hacker non è nella cella telefonica per forza ci deve essere il log di una connessione verso l'esterno o da qualche parte. A meno che non comunica all'isp e l'hacker è nell'isp/google/server "ufficiale" tipo facebook, meta, instagram ma gestito da hacker o qualcosa di simile.. ?