TechBriefly PL
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us
No Result
View All Result
TechBriefly PL
No Result
View All Result
Home Articles
Wymiana karty SIM: co to jest i jak działa to oszustwo

Wymiana karty SIM: co to jest i jak działa to oszustwo

byFlorian Maximiliano
23/11/2020
in Articles, Tech
Reading Time: 3 mins read
Share on FacebookShare on Twitter

Wymiana karty SIM to rodzaj oszustwa, który umożliwia przestępcom kradzież Twojej tożsamości poprzez przejęcie numeru telefonu poprzez uzyskanie duplikatu karty SIM.

Niestety, nie każdy zdaje sobie sprawę, że w naszym telefonie komórkowym jest coś, co może być bardzo interesujące dla przestępców i może zmienić kradzież danych i tożsamości w kradzież pieniędzy z naszego konta bankowego lub portfela kryptowalut.

Fazy ​​wymiany karty SIM

Ta technika nie jest konsekwencją naruszenia bezpieczeństwa w naszych urządzeniach, ale raczej brakiem implementacji ścisłych protokołów weryfikacyjnych przy żądaniu kopii naszej karty SIM. Ponadto technika ta jest używana w połączeniu z innymi technikami inżynierii społecznej w celu uzyskania korzyści, ponieważ w tym przypadku przestępcy szukają dostępu do kodów weryfikacyjnych, które firmy, platformy i podmioty bankowe zwykle przesyłają nam na nasze urządzenia mobilne.

W pierwszej fazie przestępcy próbują uzyskać poświadczenia użytkownika; zwykle te związane z bankowością internetową, aby zmaksymalizować korzyści ekonomiczne, chociaż, jak zobaczymy później, nie jest to jedyny cel. Kradzież danych uwierzytelniających odbywa się zwykle przy użyciu tradycyjnych technik socjotechnicznych, takich jak np. Korzystanie z fałszywych witryn internetowych, do których użytkownik jest przekierowywany z odsyłacza przesłanego w wiadomości e-mail lub za pośrednictwem fałszywej aplikacji mobilnej podszywającej się pod tożsamość banku podmiotu.

  LoL Arena: Lista poziomów i jak w nią grać • TechKrótko

Po uzyskaniu danych uwierzytelniających przestępcy próbują uzyskać klon karty SIM ofiary w celu otrzymania kodów weryfikacyjnych za pomocą wiadomości SMS (podwójny współczynnik uwierzytelnienia). W tym celu cyberprzestępcy wykorzystują słabe środki weryfikacji tożsamości, o które często proszą niektórzy operatorzy. Po zebraniu danych osobowych swoich ofiar, na przykład za pośrednictwem sieci społecznościowych, dzwonią lub fizycznie pojawiają się w sklepie firmy telefonicznej odpowiedzialnej za kartę SIM, którą chcą sklonować, aby poprosić o duplikat karty. Wielokrotnie zdarza się, że użytkownicy zdają sobie sprawę, że pojawia się problem, gdy przestają mieć sygnał w telefonie.

TAKŻE: Przeczytaj, jak Jack Dorsey stracił swoje konto na Twitterze w wyniku ataku polegającego na zamianie karty SIM i jak temu zapobiec tutaj.

Nierzadko zdarza się, że przestępcy nie mają zbyt wielu barier, jeśli chodzi o zdobycie tego duplikatu karty SIM i jest to poważny problem. Po uzyskaniu tego duplikatu przestępcy mogą wejść na konto bankowe ofiary, dokonać przelewu, a nawet zażądać kredytu w jej imieniu. Podczas potwierdzania operacji nie będą mieli problemu, ponieważ otrzymują wiadomości z podwójnym współczynnikiem uwierzytelnienia (2FA) na sklonowanej karcie SIM.

  Dowiedz się, czy Twój iPhone jest zgodny z systemem iOS 14

Inne rodzaje ataków polegających na wymianie karty SIM

Przestępcy szukają nie tylko dostępu do kont bankowych swoich ofiar. Inne cenne aktywa obejmują portfele kryptowalut lub konta usług online, takie jak; na przykład Google.

W tym drugim przypadku, jeśli cyberprzestępcy uzyskali dane uwierzytelniające ofiary, mogą ominąć 2FA, żądając jednorazowego kodu wysłanego SMS-em. Po uzyskaniu dostępu do konta mogą mieć kontrolę nad naszym kontem e-mail, kontaktami itp.

To samo można powiedzieć o dostępie do innych usług, takich jak Facebook, Instagram, Tik Tok lub podobne; coś, co może zrujnować reputację ofiary w Internecie i co przestępcy wykorzystają, aby ją szantażować. Mogą na przykład robić interesujące zdjęcia i rozmowy i grozić upublicznieniem ich, jeśli kwota nie zostanie zaakceptowana.

Nie powinniśmy też zapominać o innych aplikacjach, których zwykle używamy do wykonywania przelewów i które pozwalają nam również przechowywać pieniądze. Wyraźnym przykładem może być PayPal, który zawiera również 2FA w formie wiadomości SMS i że w przypadku, gdy przestępcy uzyskają dane dostępu i sklonowanie karty SIM, mogą nie tylko wypłacić zapisane środki, ale także podszywać się pod nas zażądać pieniędzy od naszych kontaktów.

  Jak znaleźć i usunąć duże pliki na komputerze Mac?

W obliczu wymiany karty SIM

Walka z tym zagrożeniem wymagałaby całkowitego przemyślenia procedury weryfikacji tożsamości, którą nadal prowadzi wiele banków i serwisów internetowych. Niestety nie zawsze jest możliwe skorzystanie z metody 2FA, z której chcemy skorzystać, co zmusza nas do podjęcia bardziej drastycznych działań. Jednym z takich środków byłoby skontaktowanie się z naszym operatorem i upewnienie się, że żadne klonowanie naszej karty nie zostanie przeprowadzone, chyba że poprosimy o to osobiście w sklepie lub biurze z dokumentem, który nas identyfikuje.

W każdym razie, aby ten środek zadziałał, operator musi być w stanie ściśle przestrzegać naszych wymagań, co w niektórych przypadkach jest dość trudne. Jakby tego było mało, znane są przypadki, w których przestępcy mieli współpracę pracowników operatora telefonii komórkowej, co utrudniało zablokowanie tej złej praktyki.

Tags: Jakjest

Related Posts

Amazon planuje w przyszłym tygodniu rozpocząć drugą falę zwolnień w firmach

Amazon planuje w przyszłym tygodniu rozpocząć drugą falę zwolnień w firmach

Wyszukiwarka Google dodaje "Inteligencja osobista" do trybu AI

Wyszukiwarka Google dodaje "Inteligencja osobista" do trybu AI

JBL wkracza na rynek wzmacniaczy do ćwiczeń z technologią separacji trzpieni opartą na sztucznej inteligencji

JBL wkracza na rynek wzmacniaczy do ćwiczeń z technologią separacji trzpieni opartą na sztucznej inteligencji

Konsorcjum Oracle i Silver Lake wiodące w przełomowej umowie TikTok w USA

Konsorcjum Oracle i Silver Lake wiodące w przełomowej umowie TikTok w USA

Amazon planuje w przyszłym tygodniu rozpocząć drugą falę zwolnień w firmach
Tech

Amazon planuje w przyszłym tygodniu rozpocząć drugą falę zwolnień w firmach

Wyszukiwarka Google dodaje "Inteligencja osobista" do trybu AI
Tech

Wyszukiwarka Google dodaje "Inteligencja osobista" do trybu AI

JBL wkracza na rynek wzmacniaczy do ćwiczeń z technologią separacji trzpieni opartą na sztucznej inteligencji
Tech

JBL wkracza na rynek wzmacniaczy do ćwiczeń z technologią separacji trzpieni opartą na sztucznej inteligencji

Konsorcjum Oracle i Silver Lake wiodące w przełomowej umowie TikTok w USA
Tech

Konsorcjum Oracle i Silver Lake wiodące w przełomowej umowie TikTok w USA

Substack uruchamia aplikację telewizyjną na platformy Apple i Google
Tech

Substack uruchamia aplikację telewizyjną na platformy Apple i Google

TechBriefly PL

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Modalités et Conditions
  • Politique de Confidentialité
  • Sur Tech Briefly
  • TechBriefly

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.