Hack SIM: Perkara yang perlu diketahui dan cara untuk dielakkan

Seperti yang kita sedia maklum, mempunyai pengesahan dua faktor (2FA) adalah cara yang baik untuk memastikan akaun pengguna selamat dalam talian. Tetapi teknologi sentiasa berkembang setiap jam, dan jika ciri ini kadangkala diatasi, ia tidak sukar untuk difahami. Penggodaman kad SIM atau pertukaran SIM secara haram telah wujud sejak sekian lama, tetapi apabila maklumat dan transaksi kewangan kami semakin meluas dalam talian Pada masa kini, masalah ini juga menjadi lebih biasa. Biasanya, penggodam akan mencuri nombor telefon anda dan menggunakannya untuk mengakses akaun berkaitan (terutamanya kewangan). Perkara menjadi lebih sukar apabila pembekal perkhidmatan telefon kelihatan terlalu lambat dan pasif dalam meningkatkan proses keselamatan mereka dan kerana aplikasi 2FA masih mempunyai beberapa masalah. . Nampaknya kami masih berlari untuk menangani penggodam tetapi belum tentu dapat menghalang mereka dari jauh.

Bagaimanakah penggodaman kad SIM berfungsi?

Hack SIM: Perkara yang perlu diketahui dan cara untuk dielakkan

1. Cari matlamat

Mencari sasaran adalah asas kepada keseluruhan proses penggodaman kad SIM. Pertama, penyerang akan mengumpul dan menganalisis beberapa maklumat peribadi tentang sasaran yang berpotensi. Semua data peribadi daripada maklumat log masuk perbankan kepada umur, tempat kerja, status sosial... Perlu dinyatakan bahawa maklumat jenis ini boleh didapati dalam talian. Jika penyerang memerlukan lebih banyak maklumat, mereka boleh menggunakan serangan pancingan data untuk menipu pengguna supaya mendedahkan data peribadi yang sangat penting.

2. Teknik sokongan pancingan data

Selepas mencari dan mengenal pasti mangsa yang berpotensi, penggodam kini akan menggariskan strategi tertentu. Mereka akan menghubungi pembekal perkhidmatan anda (mudah untuk mengetahui nombor telefon pengendali perkhidmatan), menggunakan apa yang mereka ketahui tentang mangsa untuk memintas soalan dan permintaan keselamatan. Minta pembekal perkhidmatan anda memindahkan nombor telefon anda ke kad SIM baharu. Dengan sedikit lagi pengetahuan sosial, penggodam boleh menipu sepenuhnya wakil sokongan teknikal untuk menghantar nombor pengguna ke telefon di bawah kawalan mereka.

3. Tukar kad SIM

Jika langkah kedua berjaya, pembekal perkhidmatan akan memberikan nombor mangsa dan SIM kepada penyerang, dan pengguna mungkin (atau mungkin tidak) menerima pemberitahuan yang menyatakan bahawa SIM mereka telah dicuri. kemas kini atau nyahaktifkan. Selepas itu, mereka tidak akan dapat membuat panggilan atau menghantar mesej lagi, pada ketika itu keadaan menjadi tidak terkawal.

4. Akses akaun dalam talian

Sebaik sahaja nombor telefon mangsa berada di bawah kawalan penyerang, mereka boleh menggunakannya untuk mendapatkan akses kepada akaun yang berkaitan menggunakan keupayaan 2FA atau menggunakan nombor telefon. telefon ini untuk menetapkan semula kata laluan akaun anda. Sebaik sahaja mereka mempunyai nombor telefon mangsa di tangan, penggodam selalunya hanya perlu mengetahui alamat e-mel mereka dan mungkin beberapa maklumat peribadi lain untuk dapat mengambil alih akaun peribadi itu.

5. Ambil pemilikan akaun

Seperti yang dinyatakan, setelah log masuk ke akaun mangsa, penyerang biasanya akan menukar kata laluan, alamat e-mel... secara amnya, maklumat yang boleh membolehkan pengguna mendapatkan semula akses. mengawal akaun mereka. Jika akaun yang digodam ialah akaun bank, pertukaran mata wang kripto atau institusi kewangan lain, mereka akan mengambil wang tersebut. Kawalan ini akan diteruskan sehingga penggodam mendapat apa yang mereka mahu atau sehingga mangsa boleh membatalkan akses daripada mereka.

Objek yang terdedah kepada serangan

Hack SIM: Perkara yang perlu diketahui dan cara untuk dielakkan

Hari ini, skop subjek yang terdedah kepada serangan rampasan SIM adalah sangat besar dan sentiasa meningkat, dengan kata lain, sesiapa sahaja boleh menjadi mangsa, tetapi kerana ini bukan serangan yang mudah, jadi biasanya hanya kumpulan orang tertentu sahaja yang boleh disasarkan pada masa. Ini ialah orang yang mempunyai maklumat peribadi yang mudah diakses, akaun media sosial berprofil tinggi atau akaun kewangan bernilai tinggi. Tetapi orang ini sentiasa mempunyai peluang yang tinggi untuk menarik perhatian penyerang, tetapi ia tidak mengecualikan pengguna biasa yang memiliki sedikit data dalam talian yang berharga. Walaupun sesuatu yang kelihatan tidak berbahaya seperti akaun Instagram biasa masih boleh menarik penggodam kerana mereka boleh menjual akaun jenis ini dalam jumlah besar untuk keuntungan haram.

Bagaimanakah mimpi ngeri ini berlaku kepada anda?

Hack SIM: Perkara yang perlu diketahui dan cara untuk dielakkan

Jika perkhidmatan telefon anda tiba-tiba berhenti di tempat yang biasa anda gunakan, anda boleh mempertimbangkan untuk menghubungi pembekal khidmat anda untuk menyemak langganan anda. Jika anda mengesyaki kad SIM anda telah ditukar, anda hendaklah:

  • Cuba hubungi pembekal perkhidmatan anda secepat mungkin. Pertukaran SIM bukanlah satu penipuan baharu, jadi jika penyedia perkhidmatan menemui bukti mengenainya, mereka mungkin tahu apa yang perlu dilakukan. Walau bagaimanapun, anda juga harus menyemak semula setiap beberapa jam untuk memastikan seseorang belum log masuk semula ke langganan anda.
  • Pantau dengan teliti aktiviti e-mel dan sebarang akaun yang dipautkan ke nombor telefon anda.
  • Jika anda menemui sebarang aktiviti yang mencurigakan, alih keluar nombor telefon anda daripada akaun anda dengan segera atau, jika boleh, tukarkannya kepada nombor VoIP atau nombor telefon orang lain.
  • Pastikan wakil khidmat pelanggan pembekal anda telah mengunci akaun anda dan menyediakan anda dengan SIM baharu yang dilindungi daripada perubahan tanpa kebenaran dengan kod PIN .
  • Walaupun anda tidak pasti akaun anda yang mana telah terjejas, anda harus mengikut cadangan keselamatan untuk akaun selepas digodam dan menukar kata laluan anda serta sebarang maklumat sensitif. , kerana nombor akaun itu mungkin berkaitan.
  • Amaran. Jika ini berlaku sekali, maklumat peribadi anda mungkin telah bocor di Internet dan boleh kembali untuk membahayakan anda lagi.

Bagaimana untuk melindungi diri anda?

Hack SIM: Perkara yang perlu diketahui dan cara untuk dielakkan

Malangnya, banyak penyedia perkhidmatan, syarikat dan institusi kewangan masih belum melaksanakan langkah keselamatan yang lebih berkesan untuk mencegah masalah ini. Walaupun dengan lapisan keselamatan tambahan di sekitar maklumat pelanggan, penyerang masih boleh bekerjasama dengan mereka yang bekerja secara langsung dengan maklumat pelanggan untuk memberikan mereka maklumat. Berikut ialah beberapa perkara yang boleh anda lakukan untuk melindungi diri anda:

  • Sediakan keselamatan tambahan dengan pembekal perkhidmatan anda. Sekurang-kurangnya, anda harus mempunyai PIN, jadi sesiapa yang ingin membuat perubahan pada akaun anda mempunyai PIN tersebut.
  • Gunakan penyelesaian keselamatan 2FA berasaskan teks atau suara. Walaupun ciri ini masih mempunyai beberapa masalah, ia masih lebih baik daripada tidak menggunakannya, tetapi jika boleh, beralih kepada menggunakan aplikasi pengesahan yang lebih baik seperti Google Authenticator atau Authy. Alat ini tidak boleh digodam menggunakan SIM atau nombor telefon, tetapi malangnya ia bukan pilihan 2FA yang popular.
  • Jika tidak, mula menggunakan perkhidmatan VoIP (Voice over Internet Protocol) seperti Google Voice. Oleh kerana nombor telefon ini beroperasi melalui internet dan bukannya menggunakan kad SIM, mereka kebal daripada ditukar. Gantikan nombor telefon SIM anda dengan nombor VoIP apabila boleh.

ringkasan

Walaupun dengan kod PIN, apl pengesahan dan perkhidmatan VoIP, anda tidak 100% dilindungi kerana, seperti yang dinyatakan, teknologi berkembang setiap saat. Contohnya, kod PIN boleh dicuri, apl pengesah tidak disokong secara meluas dan sesetengah perkhidmatan tidak membenarkan anda menggunakan VoIP. Dalam dunia keselamatan siber yang sentiasa berubah, perkara terbaik yang boleh anda lakukan ialah sentiasa berwaspada, memerhatikan aktiviti yang mencurigakan dan bertindak balas dengan cepat jika berlaku sebarang perubahan. Semakin kuat perisai keselamatan anda, semakin kecil kemungkinan anda menjadi sasaran , dan tindak balas yang lebih cepat bermakna kurang kerosakan.

Lihat lagi:

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.