「SIM Swap」是一種劫持個人電話號碼的詐騙行為,正在不斷演變。根據俄羅斯網路安全公司 FACCT 進行的研究,網路犯罪分子已經找到了一種通過例如,不可拆卸的SIM卡。事實上,它焊接到智慧型手機的主機板上。
提醒一下,「SIM 交換」攻擊始於收集您的個人資訊。有了竊取的數據,駭客就會冒充您聯繫您的電話接線員。他請求以他的名義啟動一張新的 SIM 卡。一旦這張新的 SIM 卡被激活,詐騙者將收到您的所有電話和簡訊…包括用於存取您的線上帳戶的安全代碼。然後,網路犯罪分子將能夠侵犯您的整個數位生活。
電話號碼被竊是如何發生的?
當針對 eSIM 的攻擊時,犯罪者會利用虛擬卡的替換或復原功能。利用被盜的憑證,他們將登入運營商的客戶入口網站。網路犯罪分子聲稱,透過冒充訂閱者號碼轉移在另一部手機上。然後,運營商發送一個二維碼,允許進行轉帳。
一旦攻擊完成,“用戶無法再使用他們的 SIM 卡並無法訪問該號碼”,在其報告中表示FACCT。就駭客而言,他可以使用該電話號碼撥打電話、發送簡訊或接收連接代碼。透過這種方式,他們可以欺騙雙重認證系統。
正如 FACCT 分析師 Dmitry Dudkov 所解釋的那樣,網路犯罪分子還可以連接到即時訊息或銀行帳戶。他還指出“大多數騙子都對網路銀行感興趣”。有了電話號碼,就可以“從受害者帳戶中提取所有資金”或發出貸款請求。此外,攻擊者還可以使用電話號碼來欺騙您的親人。這是一系列詐騙的潛在起點。
攻擊的起源:竊取數據
請注意,該攻擊完全依賴受損數據。如果無法存取營運商的門戶,駭客就無法規劃操作。不幸的是,資料外洩的情況越來越多。在法國尤其如此。的個人資料超過4300萬法國人被搶劫France Travail 被駭客攻擊後。幾週前,這是來自超過3300萬法國人已被駭客入侵。
對於 ProofPoint,“我們很可能會看到威脅行為者基於欺騙進行攻擊”,例如未來幾週內的 SIM 交換攻擊。
來源 : 流式細胞儀