Как мы все знаем, наличие двухфакторной аутентификации (2FA) — хороший способ обеспечить безопасность учетных записей пользователей в Интернете. Но технологии развиваются с каждым часом, и если эту возможность иногда превосходят, понять это нетрудно. Незаконный взлом SIM-карт или подмена SIM-карт существует уже давно, но поскольку наши информационные и финансовые операции все чаще переходят в онлайн, в настоящее время эта проблема также стала гораздо более распространенной. Обычно хакеры крадут ваши номера телефонов и используют их для доступа к связанным учетным записям (в основном финансовым). Ситуация становится еще сложнее, когда поставщики услуг телефонной связи оказываются слишком медленными и пассивными в улучшении своих процессов безопасности, а также потому, что приложения 2FA все еще имеют некоторые проблемы. Кажется, что мы все еще бежим бороться с хакерами, но не обязательно можем предотвратить их издалека.
Как работает взлом SIM-карты?
1. Поиск целей
Поиск цели является основой всего процесса взлома SIM-карты. Сначала злоумышленники соберут и проанализируют некоторую личную информацию о потенциальных целях. Все личные данные: от информации для входа в банковскую систему до возраста, места работы, социального статуса... Стоит отметить, что информацию такого типа можно найти в Интернете. Если злоумышленникам нужна дополнительная информация, они могут использовать фишинговую атаку , чтобы обманом заставить пользователей раскрыть очень важные личные данные.
2. Методы поддержки фишинга
После поиска и идентификации потенциальной жертвы хакеры теперь наметят конкретную стратегию. Они позвонят вашему оператору связи (номер телефона оператора связи узнать несложно), используя все, что им известно о жертве, для обхода контрольных вопросов и запросов и попросят вашего оператора перенести ваш номер телефона на новую SIM-карту. Имея немного больше социальных знаний, хакеры могут полностью обмануть представителя службы технической поддержки, заставив его отправить номер пользователя на телефон, находящийся под их контролем.
3. Поменяйте SIM-карты местами.
Если второй шаг успешен, поставщик услуг предоставит злоумышленнику номер жертвы и SIM-карту, а пользователь может (или не может) получить уведомление о том, что его SIM-карта была украдена, обновить или деактивировать. После этого они больше не смогут звонить и отправлять сообщения, и в этот момент ситуация выходит из-под контроля.
4. Доступ к онлайн-аккаунтам
Как только номер телефона жертвы окажется под контролем злоумышленников, они смогут использовать его для получения доступа к связанной учетной записи с помощью возможностей 2FA или с помощью номера телефона этого телефона для сброса пароля вашей учетной записи. Получив номер телефона жертвы, хакерам часто достаточно знать только адрес электронной почты и, возможно, некоторую другую личную информацию, чтобы иметь возможность завладеть этой личной учетной записью.
5. Возьмите на себя ответственность за учетные записи
Как уже упоминалось, после входа в учетные записи жертвы злоумышленники обычно меняют пароли, адреса электронной почты... в общем, информацию, которая может позволить пользователям восстановить доступ и взять под контроль свои учетные записи. Если взломанная учетная запись является банковским счетом, криптовалютной биржей или другим финансовым учреждением, они заберут деньги. Этот контроль будет продолжаться до тех пор, пока хакеры не получат то, что хотят, или пока жертва не сможет отозвать у них доступ.
Объекты, уязвимые для атаки
Сегодня круг субъектов, уязвимых для атак с перехватом SIM-карты, очень велик и постоянно увеличивается, другими словами, жертвой может стать каждый, но поскольку это не простая атака, обычно только определенные группы людей могут быть атакованы. время. Это люди, у которых есть легкодоступная личная информация, известные учетные записи в социальных сетях или дорогостоящие финансовые счета. Но у этого человека всегда высокий шанс привлечь внимание злоумышленников, но это не исключает обычных пользователей, владеющих малоценными онлайн-данными. Даже что-то такое, казалось бы, безобидное, как обычная учетная запись Instagram , все равно может привлечь хакеров, поскольку они могут продавать такие учетные записи в больших количествах с целью получения незаконной прибыли.
Как этот кошмар случился с тобой?
Если ваша телефонная связь внезапно прекращается в том месте, где вы обычно ею пользуетесь, вы можете обратиться к своему поставщику услуг, чтобы проверить свою подписку. Если вы подозреваете, что ваша SIM-карта была заменена, вам следует:
- Постарайтесь как можно скорее связаться со своим поставщиком услуг. Подмена SIM-карты — не новое мошенничество, поэтому, если поставщик услуг обнаружит доказательства этого, он, скорее всего, будет знать, что делать. Однако вам также следует проверять каждые несколько часов, чтобы убедиться, что кто-то снова не вошел в вашу подписку.
- Внимательно следите за действиями по электронной почте и любыми учетными записями, связанными с вашим номером телефона.
- Если вы обнаружите какую-либо подозрительную активность, немедленно удалите свой номер телефона из своих учетных записей или, если возможно, замените его на номер VoIP или чужой номер телефона.
- Убедитесь, что представитель службы поддержки вашего провайдера заблокировал вашу учетную запись и настроил вам новую SIM-карту, защищенную от несанкционированных изменений с помощью PIN-кода .
- Даже если вы не уверены, какая из ваших учетных записей была скомпрометирована, вам следует следовать рекомендациям по безопасности для учетных записей после взлома и сменить пароли и любую конфиденциальную информацию. , поскольку номер учетной записи может иметь значение.
- Тревога. Если это произошло один раз, ваша личная информация могла попасть в Интернет и снова причинить вам вред.
Как защитить себя?
К сожалению, многие поставщики услуг, компании и финансовые учреждения еще не внедрили более эффективные меры безопасности для предотвращения этой проблемы. Даже при наличии дополнительных уровней безопасности информации о клиентах злоумышленники по-прежнему могут работать с теми, кто непосредственно работает с информацией о клиентах, чтобы предоставить им информацию. Вот несколько вещей, которые вы можете сделать, чтобы защитить себя:
- Установите дополнительную безопасность у своего поставщика услуг. По крайней мере, у вас должен быть PIN-код, чтобы любой, кто захочет внести изменения в вашу учетную запись, имел его в своем распоряжении.
- Используйте текстовое или голосовое решение безопасности 2FA. Хотя с этой функцией все еще есть некоторые проблемы, все же лучше, чем не использовать ее, но, если возможно, переключиться на использование более совершенных приложений для аутентификации, таких как Google Authenticator или Authy. Эти инструменты невозможно взломать с помощью SIM-карты или номера телефона, но, к сожалению, они не являются популярными вариантами 2FA.
- Если нет, начните использовать службу VoIP (передача голоса по интернет-протоколу), например Google Voice. Поскольку эти телефонные номера работают через Интернет, а не с помощью SIM-карты, они не подлежат замене. По возможности замените номер телефона на SIM-карте номером VoIP.
краткое содержание
Даже с помощью PIN-кодов, приложений для аутентификации и служб VoIP вы не защищены на 100%, поскольку, как уже упоминалось, технологии развиваются каждую секунду. Например, PIN-коды могут быть украдены, приложения для аутентификации не получили широкой поддержки, а некоторые службы не позволяют использовать VoIP. В постоянно меняющемся мире кибербезопасности лучшее, что вы можете сделать, — это сохранять бдительность, следить за подозрительной деятельностью и быстро реагировать в случае каких-либо изменений.Чем сильнее ваш щит безопасности, тем меньше вероятность, что вы станете мишенью. , а более быстрая реакция означает меньший ущерб.
Узнать больше: