越來越多的網路犯罪分子正在策劃“SIM 交換”攻擊它們是基於一個例如,不可拆卸的SIM卡。幾個月前,俄羅斯研究人員發現針對配備 eSIM 的智慧型手機的攻擊再度興起。為了實施他們的行動,駭客利用該卡的更換或恢復功能,並用個人資料欺騙運營商,這些資料被他們洩露或在黑市上購買。
詐騙者眼中的非活動 eSIM 卡
幾個月後,一種新的類似策略在網路犯罪分子中流行起來。根據 Zataz 的研究,駭客現在的目標是不活動的 eSIM 卡。這些都是現在已故的人使用過的。
與大多數詐騙和網路攻擊一樣,該攻擊依賴於個人資訊被駭客入侵。目標的身份證和護照是最重要的文件之一。根據 Zataz 的說法,駭客有時會使用“偽造的身份證件”,這表示死者還活著。
利用這些洩漏的數據,駭客將假裝是死者並請求重新啟動 eSIM 卡。該請求可以透過營運商擁有的實體商店、線上入口網站或透過電話提出。它發生在目標死亡後幾天。
事實上,網路犯罪分子似乎利用了一個人被宣布死亡和完成與死亡相關的所有行政程序之間的時間。這個過程可能漫長而乏味。在此期間,網路犯罪分子使用重新啟動的 eSIM 來控制死者的電話號碼。該號碼可以用作許多線上服務的存取金鑰…例如銀行的服務。
銀行帳戶被挪用
攻擊者憑藉其擁有的數量登入銀行帳戶受害者的。許多銀行透過簡訊發送代碼來確保用戶的身份。該代碼會自動發送到先前註冊的電話號碼。在這種情況下,銀行將登入代碼直接傳送給攻擊者。
這是駭客實現目標並闖入目標銀行帳戶的地方。然後他們可以進行詐欺性轉賬他們擁有的帳戶,通常位於國外。
扎塔茲表示觀察到“幾起事件”去年春天,此類事件尤其是在俄羅斯發生了。在俄羅斯受害者的案例中,寡婦花了幾個月的時間才意識到騙局。事實上,她是透過查閱丈夫的銀行對帳單發現了欺詐性提款行為。
這種類型的騙局很可能會傳播越來越多的個人資料被洩露,並在黑市上分銷。今年,大量公司遭到駭客攻擊。這些攻勢結束後,數百萬網路使用者的資料最終落入犯罪者手中。 SurfShark 的一項研究表明資料外洩也在加速。法國的情況尤其如此,一個季度就有 1,720 萬個法國帳戶遭到外洩。
來源 : 關於你