“SIM Swap”是一种劫持个人电话号码的诈骗行为,正在不断演变。根据俄罗斯网络安全公司 FACCT 的研究,网络犯罪分子已经找到了一种通过例如,不可拆卸的SIM卡。事实上,它焊接到智能手机的主板上。
提醒一下,“SIM 交换”攻击始于收集您的个人信息。有了窃取的数据,黑客就会冒充您联系您的电话接线员。他请求以他的名义激活一张新的 SIM 卡。一旦这张新的 SIM 卡被激活,诈骗者将收到您的所有电话和短信……包括用于访问您的在线帐户的安全代码。然后,网络犯罪分子将能够侵犯您的整个数字生活。
电话号码被盗是如何发生的?
当针对 eSIM 的攻击时,犯罪分子会利用虚拟卡的替换或恢复功能。利用被盗的凭据,他们将登录运营商的客户门户。网络犯罪分子声称,通过冒充订阅者号码转移在另一部手机上。然后,运营商发送一个二维码,允许进行转账。
一旦攻击完成,“用户无法再使用他们的 SIM 卡并无法访问该号码”,在其报告中表示FACCT。就黑客而言,他可以使用该电话号码拨打电话、发送短信或接收连接代码。通过这种方式,他们可以欺骗双因素身份验证系统。
正如 FACCT 分析师德米特里·杜德科夫 (Dmitry Dudkov) 所解释的那样,网络犯罪分子还可以连接到即时消息或银行帐户。他还指出“大多数骗子都对网上银行感兴趣”。有了电话号码,就可以“从受害者账户中提取所有资金”或发出贷款请求。此外,攻击者还可以使用电话号码来欺骗您的亲人。这是一系列诈骗的潜在起点。
攻击的起源:窃取数据
请注意,该攻击完全依赖于受损数据。如果无法访问运营商的门户,黑客就无法策划操作。不幸的是,数据泄露的情况越来越多。在法国尤其如此。的个人资料超过4300万法国人被抢劫France Travail 被黑客攻击后。几周前,这是来自超过3300万法国人已被黑客入侵。
对于 ProofPoint,“我们很可能会看到威胁行为者基于欺骗进行攻击”,例如未来几周内的 SIM 交换攻击。
来源 : 流式细胞术