Атаки с SIM-карты - кража всего, от ваших биткойнов до ваших учетных записей Instagram

SIM Swapping

Вы часто видите и слышите, как люди сравнивают пароль с физическим ключом. Хотя очевидно, откуда берутся параллели, между ними довольно много различий. Например, без ключа вы не сможете открыть дверь. Однако получить доступ к учетной записи без пароля можно, и все это благодаря атаке, называемой подменой SIM-карты.

Что такое замена SIM-карты?

Также известный как угон SIM-карты или мошенничество с портом, справедливо сказать, что у него есть одно из наиболее описательных имен. Это акт захвата номера мобильного телефона жертвы и использования его с другой SIM-картой. Смена SIM-карт происходит уже несколько лет, и, хотя ей еще предстоит привлечь значительное внимание средств массовой информации, ее популярность растет, особенно, как мы узнаем через минуту, среди начинающих подростков-киберпреступников.

Как все это работает?

Смена SIM-карты - это тип кражи личных данных, и, как вы уже знаете, кража личных данных стала возможной благодаря тому, что мошенники имеют доступ к вашим данным. Не удивительно, что в этом случае им нужно ваше имя, номер вашего мобильного телефона, а в некоторых случаях и некоторые другие детали. До сих пор не ясно, какие именно механизмы существуют, но недавнее расследование на материнской плате показывает, что как меры предосторожности, так и способы их обхода развиваются.

Пару лет назад мошенники находили информацию о жертве в просочившейся базе данных и звонили перевозчику. Они будут выдавать себя за жертву, утверждая, что потеряли свою SIM-карту. Они скажут, что у них есть еще один, и попросят перенести номер на него. Тогда протоколы безопасности операторов были не идеальны. Представитель службы поддержки попросил бы номер социального страхования жертвы или домашний адрес, хакеры предоставили бы его, и оператор с радостью перенес бы этот номер на неправильную SIM-карту.

Несколько человек сильно обгорели, и чтобы избежать дальнейших проблем, поставщики мобильных услуг не имели другого выбора, кроме как обновить механизмы аутентификации. Игра испачкалась. Мошенники начали подкупать сотрудников-перевозчиков, которые помогли незаконно перенести номера сотовых телефонов довольно многих людей. Коррумпированные работники также получили много денег за сотрудничество - от 80 до 100 долларов на жертву.

Для чего используется замена SIM-карты?

Правоохранительные органы серьезно относятся к обмену SIM-картами, и агентства преследуют группу преступников, которые обманывают довольно много людей, использующих эту технику. В прошлом месяце они арестовали 20-летнего Джоэла Ортиса, который предположительно похитил номера мобильных телефонов примерно 40 человек. 17 августа Ксавье Нарваэсу, которому всего 19 лет, был предложен допрос в связи с крупномасштабной операцией по смене SIM-карты. По сути, у вас есть подростки, которые берут в руки чужой номер телефона. К сожалению, результаты гораздо серьезнее, чем несколько розыгрышей.

Некоторое время назад интернет-провайдеры, такие как Google, начали разрешать вам добавлять номер телефона в свою учетную запись. Это не бессмысленное отслеживание и сбор данных. Идея заключается в том, что если вы когда-нибудь потеряете доступ к своему профилю, Google сможет подтвердить вас с помощью текстового сообщения или позвонив по указанному вами номеру. Точно такой же механизм восстановления учетной записи теперь используется злоумышленниками на SIM-карте.

Когда они успешно захватывают номер телефона, мошенники должны действовать быстро, потому что перед тем, как отрезать жертву, оператор отправляет текстовое уведомление об обновленной SIM-карте. Согласно сообщениям, подменщики SIM-карт используют угнанный номер, чтобы получить доступ к электронной почте жертвы, и затем они начинают сбрасывать пароли для других учетных записей в Интернете. Они двигаются довольно быстро и почти не оставляют времени для реакции. Поскольку мошенники получают все тексты и звонки жертвы, двухфакторную аутентификацию часто обходят стороной.

Тем не менее, SIM-карты не предназначены для кого-либо. Расследование материнской платы показало, что на оживленном онлайн-рынке украденные аккаунты Instagram с интересными ручками, такими как «@Rainbow», покупаются и продаются за сотни, а иногда и тысячи долларов.

Говоря об Instagram, вышеупомянутый Xzavier Narvaez сделал то, что сделал бы любой 19-летний подросток - он использовал платформу обмена изображениями, чтобы показать миру, насколько дорог его новый суперкар. Сотрудники правоохранительных органов подозревают, что он, возможно, купил его с биткойнами, которые он украл после того, как SIM-карта сменила телефонные номера нескольких известных криптовалютных трейдеров. В апреле один из таких трейдеров по имени Майкл Терпин подал в суд на AT&T, утверждая, что из-за плохой практики безопасности оператора он стал жертвой атаки подкачки SIM-карты, которая стоила ему криптовалюты на сумму более 20 миллионов долларов.

Мошенники все глубже влюбляются в обмен SIM-карт, что, надо сказать, вряд ли является сюрпризом. Соотношение требуемых навыков и потенциального выигрыша является для них отличным, и совершенно очевидно, что поставщики мобильных услуг не делают достаточно, чтобы предотвратить атаки. Здесь надеемся, что это скоро изменится.

November 22, 2019
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.