Wymiana karty SIM to rodzaj oszustwa, który umożliwia przestępcom kradzież Twojej tożsamości poprzez przejęcie numeru telefonu poprzez uzyskanie duplikatu karty SIM.
Niestety, nie każdy zdaje sobie sprawę, że w naszym telefonie komórkowym jest coś, co może być bardzo interesujące dla przestępców i może zmienić kradzież danych i tożsamości w kradzież pieniędzy z naszego konta bankowego lub portfela kryptowalut.
Fazy wymiany karty SIM
Ta technika nie jest konsekwencją naruszenia bezpieczeństwa w naszych urządzeniach, ale raczej brakiem implementacji ścisłych protokołów weryfikacyjnych przy żądaniu kopii naszej karty SIM. Ponadto technika ta jest używana w połączeniu z innymi technikami inżynierii społecznej w celu uzyskania korzyści, ponieważ w tym przypadku przestępcy szukają dostępu do kodów weryfikacyjnych, które firmy, platformy i podmioty bankowe zwykle przesyłają nam na nasze urządzenia mobilne.
W pierwszej fazie przestępcy próbują uzyskać poświadczenia użytkownika; zwykle te związane z bankowością internetową, aby zmaksymalizować korzyści ekonomiczne, chociaż, jak zobaczymy później, nie jest to jedyny cel. Kradzież danych uwierzytelniających odbywa się zwykle przy użyciu tradycyjnych technik socjotechnicznych, takich jak np. Korzystanie z fałszywych witryn internetowych, do których użytkownik jest przekierowywany z odsyłacza przesłanego w wiadomości e-mail lub za pośrednictwem fałszywej aplikacji mobilnej podszywającej się pod tożsamość banku podmiotu.
Po uzyskaniu danych uwierzytelniających przestępcy próbują uzyskać klon karty SIM ofiary w celu otrzymania kodów weryfikacyjnych za pomocą wiadomości SMS (podwójny współczynnik uwierzytelnienia). W tym celu cyberprzestępcy wykorzystują słabe środki weryfikacji tożsamości, o które często proszą niektórzy operatorzy. Po zebraniu danych osobowych swoich ofiar, na przykład za pośrednictwem sieci społecznościowych, dzwonią lub fizycznie pojawiają się w sklepie firmy telefonicznej odpowiedzialnej za kartę SIM, którą chcą sklonować, aby poprosić o duplikat karty. Wielokrotnie zdarza się, że użytkownicy zdają sobie sprawę, że pojawia się problem, gdy przestają mieć sygnał w telefonie.
TAKŻE: Przeczytaj, jak Jack Dorsey stracił swoje konto na Twitterze w wyniku ataku polegającego na zamianie karty SIM i jak temu zapobiec tutaj.
Nierzadko zdarza się, że przestępcy nie mają zbyt wielu barier, jeśli chodzi o zdobycie tego duplikatu karty SIM i jest to poważny problem. Po uzyskaniu tego duplikatu przestępcy mogą wejść na konto bankowe ofiary, dokonać przelewu, a nawet zażądać kredytu w jej imieniu. Podczas potwierdzania operacji nie będą mieli problemu, ponieważ otrzymują wiadomości z podwójnym współczynnikiem uwierzytelnienia (2FA) na sklonowanej karcie SIM.
Inne rodzaje ataków polegających na wymianie karty SIM
Przestępcy szukają nie tylko dostępu do kont bankowych swoich ofiar. Inne cenne aktywa obejmują portfele kryptowalut lub konta usług online, takie jak; na przykład Google.
W tym drugim przypadku, jeśli cyberprzestępcy uzyskali dane uwierzytelniające ofiary, mogą ominąć 2FA, żądając jednorazowego kodu wysłanego SMS-em. Po uzyskaniu dostępu do konta mogą mieć kontrolę nad naszym kontem e-mail, kontaktami itp.
To samo można powiedzieć o dostępie do innych usług, takich jak Facebook, Instagram, Tik Tok lub podobne; coś, co może zrujnować reputację ofiary w Internecie i co przestępcy wykorzystają, aby ją szantażować. Mogą na przykład robić interesujące zdjęcia i rozmowy i grozić upublicznieniem ich, jeśli kwota nie zostanie zaakceptowana.
Nie powinniśmy też zapominać o innych aplikacjach, których zwykle używamy do wykonywania przelewów i które pozwalają nam również przechowywać pieniądze. Wyraźnym przykładem może być PayPal, który zawiera również 2FA w formie wiadomości SMS i że w przypadku, gdy przestępcy uzyskają dane dostępu i sklonowanie karty SIM, mogą nie tylko wypłacić zapisane środki, ale także podszywać się pod nas zażądać pieniędzy od naszych kontaktów.
W obliczu wymiany karty SIM
Walka z tym zagrożeniem wymagałaby całkowitego przemyślenia procedury weryfikacji tożsamości, którą nadal prowadzi wiele banków i serwisów internetowych. Niestety nie zawsze jest możliwe skorzystanie z metody 2FA, z której chcemy skorzystać, co zmusza nas do podjęcia bardziej drastycznych działań. Jednym z takich środków byłoby skontaktowanie się z naszym operatorem i upewnienie się, że żadne klonowanie naszej karty nie zostanie przeprowadzone, chyba że poprosimy o to osobiście w sklepie lub biurze z dokumentem, który nas identyfikuje.
W każdym razie, aby ten środek zadziałał, operator musi być w stanie ściśle przestrzegać naszych wymagań, co w niektórych przypadkach jest dość trudne. Jakby tego było mało, znane są przypadki, w których przestępcy mieli współpracę pracowników operatora telefonii komórkowej, co utrudniało zablokowanie tej złej praktyki.