SIM Hack: что нужно знать и как избегать

SIM Hack: что нужно знать и как избегать

Как мы все знаем, наличие двухфакторной аутентификации (2FA) — хороший способ обеспечить безопасность учетных записей пользователей в Интернете. Но технологии развиваются с каждым часом, и если эту возможность иногда превосходят, понять это нетрудно. Незаконный взлом SIM-карт или подмена SIM-карт существует уже давно, но поскольку наши информационные и финансовые операции все чаще переходят в онлайн, в настоящее время эта проблема также стала гораздо более распространенной. Обычно хакеры крадут ваши номера телефонов и используют их для доступа к связанным учетным записям (в основном финансовым). Ситуация становится еще сложнее, когда поставщики услуг телефонной связи оказываются слишком медленными и пассивными в улучшении своих процессов безопасности, а также потому, что приложения 2FA все еще имеют некоторые проблемы. Кажется, что мы все еще бежим бороться с хакерами, но не обязательно можем предотвратить их издалека.

Как работает взлом SIM-карты?

SIM Hack: что нужно знать и как избегать

1. Поиск целей

Поиск цели является основой всего процесса взлома SIM-карты. Сначала злоумышленники соберут и проанализируют некоторую личную информацию о потенциальных целях. Все личные данные: от информации для входа в банковскую систему до возраста, места работы, социального статуса... Стоит отметить, что информацию такого типа можно найти в Интернете. Если злоумышленникам нужна дополнительная информация, они могут использовать фишинговую атаку , чтобы обманом заставить пользователей раскрыть очень важные личные данные.

2. Методы поддержки фишинга

После поиска и идентификации потенциальной жертвы хакеры теперь наметят конкретную стратегию. Они позвонят вашему оператору связи (номер телефона оператора связи узнать несложно), используя все, что им известно о жертве, для обхода контрольных вопросов и запросов и попросят вашего оператора перенести ваш номер телефона на новую SIM-карту. Имея немного больше социальных знаний, хакеры могут полностью обмануть представителя службы технической поддержки, заставив его отправить номер пользователя на телефон, находящийся под их контролем.

3. Поменяйте SIM-карты местами.

Если второй шаг успешен, поставщик услуг предоставит злоумышленнику номер жертвы и SIM-карту, а пользователь может (или не может) получить уведомление о том, что его SIM-карта была украдена, обновить или деактивировать. После этого они больше не смогут звонить и отправлять сообщения, и в этот момент ситуация выходит из-под контроля.

4. Доступ к онлайн-аккаунтам

Как только номер телефона жертвы окажется под контролем злоумышленников, они смогут использовать его для получения доступа к связанной учетной записи с помощью возможностей 2FA или с помощью номера телефона этого телефона для сброса пароля вашей учетной записи. Получив номер телефона жертвы, хакерам часто достаточно знать только адрес электронной почты и, возможно, некоторую другую личную информацию, чтобы иметь возможность завладеть этой личной учетной записью.

5. Возьмите на себя ответственность за учетные записи

Как уже упоминалось, после входа в учетные записи жертвы злоумышленники обычно меняют пароли, адреса электронной почты... в общем, информацию, которая может позволить пользователям восстановить доступ и взять под контроль свои учетные записи. Если взломанная учетная запись является банковским счетом, криптовалютной биржей или другим финансовым учреждением, они заберут деньги. Этот контроль будет продолжаться до тех пор, пока хакеры не получат то, что хотят, или пока жертва не сможет отозвать у них доступ.

Объекты, уязвимые для атаки

SIM Hack: что нужно знать и как избегать

Сегодня круг субъектов, уязвимых для атак с перехватом SIM-карты, очень велик и постоянно увеличивается, другими словами, жертвой может стать каждый, но поскольку это не простая атака, обычно только определенные группы людей могут быть атакованы. время. Это люди, у которых есть легкодоступная личная информация, известные учетные записи в социальных сетях или дорогостоящие финансовые счета. Но у этого человека всегда высокий шанс привлечь внимание злоумышленников, но это не исключает обычных пользователей, владеющих малоценными онлайн-данными. Даже что-то такое, казалось бы, безобидное, как обычная учетная запись Instagram , все равно может привлечь хакеров, поскольку они могут продавать такие учетные записи в больших количествах с целью получения незаконной прибыли.

Как этот кошмар случился с тобой?

SIM Hack: что нужно знать и как избегать

Если ваша телефонная связь внезапно прекращается в том месте, где вы обычно ею пользуетесь, вы можете обратиться к своему поставщику услуг, чтобы проверить свою подписку. Если вы подозреваете, что ваша SIM-карта была заменена, вам следует:

  • Постарайтесь как можно скорее связаться со своим поставщиком услуг. Подмена SIM-карты — не новое мошенничество, поэтому, если поставщик услуг обнаружит доказательства этого, он, скорее всего, будет знать, что делать. Однако вам также следует проверять каждые несколько часов, чтобы убедиться, что кто-то снова не вошел в вашу подписку.
  • Внимательно следите за действиями по электронной почте и любыми учетными записями, связанными с вашим номером телефона.
  • Если вы обнаружите какую-либо подозрительную активность, немедленно удалите свой номер телефона из своих учетных записей или, если возможно, замените его на номер VoIP или чужой номер телефона.
  • Убедитесь, что представитель службы поддержки вашего провайдера заблокировал вашу учетную запись и настроил вам новую SIM-карту, защищенную от несанкционированных изменений с помощью PIN-кода .
  • Даже если вы не уверены, какая из ваших учетных записей была скомпрометирована, вам следует следовать рекомендациям по безопасности для учетных записей после взлома и сменить пароли и любую конфиденциальную информацию. , поскольку номер учетной записи может иметь значение.
  • Тревога. Если это произошло один раз, ваша личная информация могла попасть в Интернет и снова причинить вам вред.

Как защитить себя?

SIM Hack: что нужно знать и как избегать

К сожалению, многие поставщики услуг, компании и финансовые учреждения еще не внедрили более эффективные меры безопасности для предотвращения этой проблемы. Даже при наличии дополнительных уровней безопасности информации о клиентах злоумышленники по-прежнему могут работать с теми, кто непосредственно работает с информацией о клиентах, чтобы предоставить им информацию. Вот несколько вещей, которые вы можете сделать, чтобы защитить себя:

  • Установите дополнительную безопасность у своего поставщика услуг. По крайней мере, у вас должен быть PIN-код, чтобы любой, кто захочет внести изменения в вашу учетную запись, имел его в своем распоряжении.
  • Используйте текстовое или голосовое решение безопасности 2FA. Хотя с этой функцией все еще есть некоторые проблемы, все же лучше, чем не использовать ее, но, если возможно, переключиться на использование более совершенных приложений для аутентификации, таких как Google Authenticator или Authy. Эти инструменты невозможно взломать с помощью SIM-карты или номера телефона, но, к сожалению, они не являются популярными вариантами 2FA.
  • Если нет, начните использовать службу VoIP (передача голоса по интернет-протоколу), например Google Voice. Поскольку эти телефонные номера работают через Интернет, а не с помощью SIM-карты, они не подлежат замене. По возможности замените номер телефона на SIM-карте номером VoIP.

краткое содержание

Даже с помощью PIN-кодов, приложений для аутентификации и служб VoIP вы не защищены на 100%, поскольку, как уже упоминалось, технологии развиваются каждую секунду. Например, PIN-коды могут быть украдены, приложения для аутентификации не получили широкой поддержки, а некоторые службы не позволяют использовать VoIP. В постоянно меняющемся мире кибербезопасности лучшее, что вы можете сделать, — это сохранять бдительность, следить за подозрительной деятельностью и быстро реагировать в случае каких-либо изменений.Чем сильнее ваш щит безопасности, тем меньше вероятность, что вы станете мишенью. , а более быстрая реакция означает меньший ущерб.

Узнать больше:


Узнайте из Ар-Я о файлах Thumbs.db, Desktop.ini и .DS_Store.

Узнайте из Ар-Я о файлах Thumbs.db, Desktop.ini и .DS_Store.

Иногда файлы, которые вы загружаете из Интернета, или файлы на вашем компьютере имеют файлы с такими именами, как Thumbs.db, Desktop.ini или .DS_Store. Если вы беспокоитесь о том, вызваны ли эти файлы вирусом или нет, или они нанесут вред вашему ноутбуку или компьютеру? В статье ниже LuckyTemplates предоставит вам полезную информацию об этих файлах.

Повысьте безопасность Windows с помощью Panda Gold Protection

Повысьте безопасность Windows с помощью Panda Gold Protection

Panda Gold Protection — это программа компьютерной безопасности от вирусов, вредоносных и шпионских программ. Кроме того, компьютеры с низкими и слабыми конфигурациями по-прежнему могут использовать Panda Gold Protection.

Как получить доступ к папке WindowsApps в Windows 10?

Как получить доступ к папке WindowsApps в Windows 10?

При загрузке и установке приложения из Магазина Windows по умолчанию Windows будет использовать папку WindowsApps, расположенную в C:\Program Files, для хранения всех установочных файлов устанавливаемого вами приложения. По умолчанию папка WindowsApps скрыта, и пользователи не могут получить к ней доступ и использовать ее при необходимости. И всякий раз, когда вы открываете папку, на экране появляется сообщение об ошибке: «В настоящее время у вас нет разрешения на доступ к этой папке».

Узнайте об управлении дисками в Windows

Узнайте об управлении дисками в Windows

Управление дисками — это расширение консоли управления Microsoft, которое позволяет полностью управлять оборудованием на базе дисков, распознаваемым Windows.

Как обойти изображения ReCAPTCHA от Google

Как обойти изображения ReCAPTCHA от Google

Сегодняшняя статья покажет вам несколько простых способов обойти трудоемкие изображения ReCAPTCHA от Google.

Как вернуть 30 ГБ места после обновления Windows 10 Fall Creators Update

Как вернуть 30 ГБ места после обновления Windows 10 Fall Creators Update

После обновления до Windows 10 Fall Creators ваш компьютер будет занимать много места из-за остатков файлов, которые не были обработаны. И вы можете легко и быстро очистить свой компьютер.

Отключите шейдеры окон в Windows 10

Отключите шейдеры окон в Windows 10

Некоторые эффекты операционной системы Windows улучшат эстетику и станут более заметными при использовании, например, функция затемнения окон. Однако некоторые люди не любят использовать эти эффекты или хотят отключить их, чтобы повысить производительность компьютера. Так что можете следить....

Как получить папки и файлы с помощью быстрого доступа Windows

Как получить папки и файлы с помощью быстрого доступа Windows

Просто запустите проводник, и раздел быстрого доступа появится на боковой панели в левой части окна.

Что такое КОБИТ? Какую роль это играет для бизнеса?

Что такое КОБИТ? Какую роль это играет для бизнеса?

Что такое КОБИТ? Какова роль и почему бизнесу необходимо четко это понимать?

Как быстро поделиться большими блоками текста через Интернет

Как быстро поделиться большими блоками текста через Интернет

Иногда вам нужен способ быстро поделиться частью контента с кем-то в Интернете, но загрузка файлов в облако, например Dropbox, и получение общедоступной ссылки для общего доступа — не самый быстрый способ. Эта статья расскажет вам, как быстро обмениваться документами.