ГлавнаяТехнологииУгон SIM-карты: как это работает и что с этим можно сделать

Угон SIM-карты: как это работает и что с этим можно сделать

Наличие двухфакторной аутентификации (2FA) — хороший способ обеспечить безопасность ваших учетных записей, но если она используется по тексту, она не является надежной. Взлом SIM-карты, или подмена SIM-карты, существует уже некоторое время, но поскольку наши финансовые личности все чаще существуют в Интернете, становится все более популярным воровать телефонные номера и использовать их для получения доступа к учетным записям. Сделать это становится все труднее, поскольку операторы мобильной связи постепенно совершенствуют свои процедуры безопасности, а приложения двухфакторной аутентификации, такие как Google Authenticator и Authy, становятся все более распространенными, но по состоянию на 2018 год эта проблема все еще становится все более серьезной.

Читайте также: Как исправить ошибку «SIM не предоставлена ​​MM 2» на iPhone и Android

Как это работает?

1. Нахождение цели

Закладка основы — важнейшая часть замены SIM-карты. Сначала злоумышленники находят некоторую личную информацию о потенциальных целях. В сети можно найти все — от банковских логинов до возраста и местоположения — даже номеров социального страхования. Если им нужно больше, они могут использовать фишинговую атаку, чтобы обманом заставить пользователей раскрыть что-то важное.

2. Обман техподдержки

Теперь, когда у них есть стратегия, хакер позвонит вашему оператору связи (определить, к какому оператору принадлежит номер, довольно легко), использует все, что он знает о вас, чтобы ответить на контрольные вопросы, и попросит его перен

Как это работает?

рту. С помощью социальной инженерии они могут обманом заставить представителя службы поддержки записать номер пользователя на телефон, контролируемый хакерами.

SIM-угон-цель-маленькая

3. Замена SIM-карты

Если атака увенчается успехом, оператор связи передаст ваш номер и SIM-карту злоумышленнику, после чего пользователи могут (или не могут) получить сообщение, информирующее их о том, что их SIM-карта была обновлена ​​или деактивирована. Тогда они не смогут совершать звонки или отправлять текстовые сообщения, и в этот момент большинство людей поймут, что что-то не так.

4. Доступ к аккаунтам

Как только номер окажется под контролем злоумышленника, он сможет использовать его для получения доступа к учетным записям, используя возможности 2FA или для сброса ваших паролей. Чтобы войти в систему, им часто достаточно знать только ваш адрес электронной почты и, возможно, несколько личных данных.

5. Взятие на себя

После проникновения злоумышленники обычно меняют пароли, адреса электронной почты и другую информацию, которая может позволить пользователям восстановить контроль над своими учетными записями. Если взломанная учетная запись принадлежит банку, криптовалютной бирже или другому финансовому учреждению, они возьмут деньги. Это будет продолжаться до тех пор, пока они не получат то, что хотят, или пока пользователю не отзовут доступ.

Кто/что подвергается взлому?

сим-угон-симс-1

Практически каждый рискует взломать свою SIM-карту, но поскольку это не самая простая атака, одновременно атаковать можно лишь ограниченное количество людей. Люди с легкодоступной личной информацией, громкими учетными записями в социальных сетях или дорогостоящими финансовыми счетами, безусловно, уязвимы, но это не исключает, что обычные люди с приличным чувством онлайн-безопасности могут столкнуться с этой проблемой. Даже такая, казалось бы, безобидная вещь, как запоминающийся ник в Instagram, например «@Rainbow», может стать причиной взлома, поскольку ее можно продать за удивительно большие суммы денег.

Читайте также: Что такое eSIM и кто может ее использовать?

Что, если это случится со мной?

SIM-угон-бары

Если ваш телефон внезапно перестает работать там, где он обычно находится, возможно, вам стоит обратиться к своему оператору связи. Если вы подозреваете замену SIM-карты, вам следует:

  • Как можно скорее найдите соединение и свяжитесь со своим оператором связи. Замена SIM-карты — известная проблема, поэтому, если они найдут доказательства этого, они, вероятно, будут знать, что делать. Однако вы можете заходить сюда каждые несколько часов, чтобы убедиться, что кто-нибудь не вернулся.
  • Отслеживайте свою электронную почту и все учетные записи, которые, как вам известно, привязаны к вашему номеру.
  • Если возникнет какая-либо подозрительная активность, удалите свой номер телефона из своих учетных записей или, если возможно, измените его на номер VoIP или чужой номер.
  • Убедитесь, что представитель службы поддержки заблокировал вашу учетную запись и предоставил вам новую SIM-карту, защищенную от несанкционированного изменения PIN-кодом.
  • Даже если вы не уверены, какие учетные записи были скомпрометированы, безопаснее всего следовать стандартной практике после взлома и изменить свои пароли и любую конфиденциальную информацию, например номера учетных записей, которые могли быть задействованы.
  • Будьте начеку. Если это произошло один раз, информация, циркули

    Кто/что подвергается взлому?

    снова.

Как защитить себя?

SIM-угон-нарушение

К сожалению, многим операторам связи, компаниям и финансовым учреждениям еще предстоит внедрить надежные меры безопасности, чтобы предотвратить это. Даже при наличии дополнительных уровней безопасности информации о клиентах у злоумышленников могут быть сообщники, работающие внутри и пересылающие информацию о клиентах угонщикам. Тем не менее, есть несколько вещей, которые вы можете сделать.

  • Установите дополнительную безопасность у своего оператора связи — хотя бы PIN-код, который потребуется ввести всем, кто хочет внести изменения в вашу учетную запись.
  • 2FA на основе текстового или голосового сообщения лучше, чем ничего, но, если возможно, переключите свой 2FA на приложение для аутентификации, такое как Google Authenticator или Authy. Их невозможно взломать с помощью SIM-карты, но, к сожалению, они пока не являются распространенным вариантом 2FA.
  • Начните использовать службу VoIP (передача голоса по интернет-протоколу), например Google Voice. Поскольку эти телефонные номера работают через Интернет, а не с помощью SIM-карты, они не подлежат замене. По возможности замените номер на основе SIM-карты номером VoIP.

В заключение: взломы случаются

Даже при наличии ПИН-кода, приложения для аутентификации и службы VoIP вы не совсем защищены: ПИН-коды могут быть украдены, приложения для аутентификац

Что, если это случится со мной?

торые службы не позволяют использовать VoIP. В постоянно меняющемся мире кибербезопасности лучшее, что вы можете сделать, — это хорошо подготовиться, следить за подозрительной деятельностью и быстро реагировать, если что-нибудь произойдет. Чем надежнее ваша безопасность, тем меньше вероятность того, что вы станете мишенью, и чем быстрее вы отреагируете, тем меньше шанс, что вы окажетесь на несколько долларов или аккаунтов в Instagram легче.

Как защитить себя?

В заключение: взломы случаются

ПОХОЖИЕ СТАТЬИ

Популярные записи