由Stuart Neal,身份的總經理公司
移動銀行業務已成為智能手機實踐,就像撥打數字一樣普遍。根據內部情報的移動銀行競爭邊緣研究,我們有89%的調查受訪者表示他們使用移動銀行業務,這一數字上升到千禧一代的97%。
財務和銀行應用程序提供了一種便利,可以推動其受歡迎程度。但是便利帶有一個陷阱:欺詐的風險 - 特別是,通過所謂的“模擬交換”進行的欺詐
簡而言之,SIM卡交換欺詐(有時稱為“ SIM Spripting”或“ Sim Sakeing”)是一種騙局,涉及欺詐者通過在未發現未發現的情況下移植或更換SIM卡來控制他人的電話。然後,此新的SIM卡對騙子控制受害者的號碼,並完全訪問與該號碼相關的帳戶。
這是一個增加的犯罪:Feedzai報告說,過去一年的帳戶收購事件增加了600%。歐洲刑警組織在2021年2月逮捕了一組十個Sim劫機者,他們共同偷走了超過1億美元,以名人和其他高價值個人為目標。
聽起來很令人不安,確實存在反擊並保持用戶,手機和帳戶更安全的技術。請繼續閱讀,因為我們準確地解釋了SIM卡交換欺詐,如何發生以及如何預防它。
受害者分析
雖然SIM卡交換黑客可以在片刻的情況下耗盡帳戶,而不會注意到用戶,但整個端到端過程需要更長的時間。
欺詐者首先建立了預期受害者的個人資料,收集了個人識別信息(PII)以促進犯罪的關鍵部分。這些細節可以在許多地方找到;從黑暗網絡上其他罪犯編制的數據庫到社交媒體,或者通過社交工程和網絡釣魚騙局提取信息。
目的是收集所有可用信息,或欺騙個人共享更多信息,以構建攻擊者可以令人信服地採用的個人資料。這是勞動密集型的工作,因此經過精心計劃,可以仔細地找到具有儲蓄和投資的高淨值目標。加密投資者是一個特殊的目標,因為很難跟踪這些資金的去向,並且在不引起懷疑的情況下更容易花費。
執行SIM交換
構建個人資料後,欺詐者將繼續進行交換本身。最常見的情況涉及騙子在社會上工程客戶服務代表將受害者的電話號碼轉移到黑客擁有的另一張SIM卡上。
為此,交換機將首先致電移動操作員,以解釋為什麼數字需要移動的原因 - 看似合理的原因,例如手機丟失或損壞,無法修復。
一旦手機末尾的移動運營商的代表說服了,黑客將使用受害者配置文件中的信息來引導任何安全問題。許多網絡不會將物理模擬人士發送到其他地址,而是願意將數字轉移到預先購買的SIM上,在這種情況下,這是欺詐者手中的,這一舉動使他們能夠更快地完成騙局。
隨著電話號碼已轉移到新的SIM卡,受害者的手機被停用了。欺詐者現在可以完全控制毫無戒心的受害者的電話號碼,並可以開始訪問與之相關的個人帳戶。
有了我們從銀行到電子郵件的許多帳戶,當請求更改密碼時,受到一次性密碼(OTP)的保護,它是現在控制數字的人的輕型工作,因為這些代碼直接出現在它們。
而且,他們可以訪問移動銀行或電子郵件登錄屏幕另一側的敏感信息的時間越長,黑客可能會造成的破壞就越多。
沒有信號
如果SIM卡交換很快並且遠離您的位置,受害者如何知道他們已經被騙了?受害者的最清晰的信號是,他們的電話突然失去信號並停止工作。
他們可能會被通知他們的新SIM卡已被激活或發送了其承運人的通知,以確認最近的帳戶更改 - 儘管受害者將無法登錄其帳戶,而且總的來說,損害已經造成。
我們如何反擊SIM交換欺詐?
這是一個可怕的想法,失去了您的網絡連接並訪問您自己的帳戶。但是有希望。該技術的存在是為了阻止這種欺詐行為的根源,但是它要求公司在監視數字轉移的情況中發揮更為積極的作用。
例如,儘管人們通常確實需要移動他們的電話號碼(電話事故或切換到新提供商),但銀行和移動網絡運營商可以使用語音識別等技術來確認索賠是真實的。
在後台也可以做更多的事情。無聲驗證技術可以使銀行在任何登錄時使用移動網絡確認用戶的身份,並實時檢測SIMS交換。當直接連接到移動網絡運營商本身時,該技術可以訪問防止登錄的確定數據,或者如果檢測到SIMS交換事件,則需要進行其他驗證。
無釘,無釘的用戶身份驗證意味著對最終用戶的任何額外努力進行了SIM卡檢查,同時挫敗可能的SIM卡交換機。而且這也有效。與SMS OTP相比,下一代多因素身份驗證技術在停止身份驗證欺詐方面的有效性高96%。
關於作者
斯圖爾特·尼爾(Stuart Neal)是身份的總經理公司他於2011年從巴克萊卡(Barclaycard)加入了該公司,在那裡他負責將其商家收購部門發展,這是歐洲第二大的部門。他是歐洲支付市場的傑出人物,在部署創新的支付解決方案方面具有特定的專業知識,例如在英國的NFC功能中推出。
免責聲明:生物識別更新行業見解已提交內容。這篇文章中表達的觀點是作者的觀點,不一定反映生物識別更新的觀點。