黑客使用不活動的ESIM卡來賺錢。多虧了被盜的個人數據,他們假裝是一個已故的人,並siphon向受害者的銀行帳戶中的所有內容介入。這種類型的騙局正在增加...
越來越多的網絡犯罪分子編排“ SIM轉換”攻擊基於例如,不可移動的SIM卡。幾個月前,俄羅斯研究人員指出針對智能手機的攻擊性的複興。為了進行操作,黑客運行了替換或修復卡的功能,並為操作員提供了個人數據,妥協或在黑市中購買。
騙子的取景器中的不活動ESIM卡
幾個月後,一種新的類似策略在網絡犯罪分子中很受歡迎。根據Zataz進行的研究,海盜現在針對不活動的ESIM卡。這些人現在已經死亡的人使用了這些。
像大多數騙局和網絡攻擊一樣,攻擊是基於盜版個人信息。身份證和目標護照是最重要的文件之一。根據Zataz的說法,海盜有時會使用“偽造的身份文件”,誰建議死者仍然活著。
通過使用此折衷數據,海盜將假裝是死者並要求重新激活ESIM卡。該請求可以通過屬於操作員的實體商店,在線門戶或電話中。它發生在目標去世幾天后。
實際上,網絡犯罪分子似乎利用了個人被宣布死亡的那一刻與所有與死亡有關的行政程序的高潮。這個過程可能漫長而乏味。在此期間,網絡犯罪分子使用重新激活的ESIM來控制已故的電話號碼。該號碼可以用作在線服務的訪問密鑰……像銀行的服務一樣。
虹吸銀行帳戶
隨著他們擁有的數字,攻擊者將連接到銀行帳戶受害者。許多銀行通過SMS發送代碼,以確保用戶的身份。此代碼將自動發送上游保存的電話號碼。在這種情況下,銀行將連接代碼直接發送給攻擊者。
這是黑客到達目的並輸入目標銀行帳戶的地方。然後他們可以進行欺詐性轉移在他們擁有的帳戶上,通常位於國外。
Zataz表示他已經註意到“幾起事件”去年春天,尤其是在俄羅斯,尤其是在俄羅斯。就俄羅斯受害者而言,寡婦花了幾個月的時間才意識到騙局。的確,她通過諮詢丈夫的銀行陳述發現了欺詐性樣本。
這種類型的騙局可能會傳播越來越多的個人數據受到損害,並在黑市上廣播。今年,一系列公司被黑客入侵。在這些進攻的結束時,發現自己掌握在罪犯手中的數百萬互聯網用戶的數據。一項表面研究表明數據洩漏也在加速。在法國尤其如此,其中有1720萬個法國帳戶在四分之一內遭到損害。
來源 : 部分