SIM Hack: Co warto wiedzieć i jak tego unikać

Jak wszyscy wiemy, posiadanie uwierzytelniania dwuskładnikowego (2FA) to dobry sposób na zapewnienie bezpieczeństwa kont użytkowników w Internecie. Ale technologia stale się rozwija z każdą godziną, a jeśli czasami ta cecha zostanie przekroczona, nie jest to trudne do zrozumienia. Nielegalne hakowanie kart SIM lub zamiana kart SIM istnieje już od dawna, ale ponieważ nasze informacje i transakcje finansowe coraz częściej odbywają się w Internecie, obecnie problem ten stał się znacznie bardziej powszechny. Zwykle hakerzy kradną Twoje numery telefonów i wykorzystują je do uzyskiwania dostępu do powiązanych kont (głównie finansowych). Sprawa staje się jeszcze trudniejsza, gdy dostawcy usług telefonicznych wydają się zbyt powolni i bierni w ulepszaniu swoich procesów bezpieczeństwa, a aplikacje 2FA w dalszym ciągu napotykają pewne problemy. Wygląda na to, że nadal walczymy z hakerami, ale niekoniecznie byliśmy w stanie zapobiec im na odległość.

Jak działa hakowanie karty SIM?

SIM Hack: Co warto wiedzieć i jak tego unikać

1. Szukaj celów

Znalezienie celu jest podstawą całego procesu hakowania karty SIM. Po pierwsze, osoby atakujące będą zbierać i analizować niektóre dane osobowe potencjalnych celów. Wszystkie dane osobowe, począwszy od danych logowania do banku, po wiek, miejsce pracy, status społeczny... Warto wspomnieć, że tego typu informacje można znaleźć w Internecie. Jeśli napastnicy potrzebują więcej informacji, mogą zastosować atak phishingowy , aby nakłonić użytkowników do ujawnienia bardzo ważnych danych osobowych.

2. Techniki wsparcia phishingu

Po przeszukaniu i zidentyfikowaniu potencjalnej ofiary hakerzy opracują teraz konkretną strategię. Zadzwonią do Twojego usługodawcy (łatwo znaleźć numer telefonu operatora usługi), korzystając ze swojej wiedzy o ofierze, aby ominąć pytania i prośby zabezpieczające.Poproś usługodawcę o przeniesienie Twojego numeru telefonu na nową kartę SIM. Dysponując nieco większą wiedzą społeczną, hakerzy mogą całkowicie oszukać przedstawiciela pomocy technicznej, aby wysłał numer użytkownika do kontrolowanego przez siebie telefonu.

3. Zamień karty SIM

Jeśli drugi krok zakończy się pomyślnie, usługodawca przekaże atakującemu numer ofiary i kartę SIM, a użytkownik może (ale nie musi) otrzymać powiadomienie z informacją, że jego karta SIM została skradziona. Zaktualizuj lub dezaktywuj. Po tym czasie nie będą już mogli wykonywać połączeń ani wysyłać wiadomości, a wtedy sytuacja wymknie się spod kontroli.

4. Uzyskaj dostęp do kont online

Gdy numer telefonu ofiary znajdzie się pod kontrolą atakujących, może on użyć go do uzyskania dostępu do powiązanego konta za pomocą funkcji 2FA lub numeru telefonu tego telefonu w celu zresetowania hasła do konta. Gdy hakerzy będą już w posiadaniu numeru telefonu ofiary, często wystarczy znać jej adres e-mail i być może inne dane osobowe, aby móc przejąć to konto osobiste.

5. Przejmij własność kont

Jak wspomniano, po zalogowaniu się na konta ofiary napastnicy zazwyczaj zmieniają hasła, adresy e-mail... ogólnie rzecz biorąc, informacje, które mogą umożliwić użytkownikom odzyskanie dostępu i przejęcie kontroli nad ich kontami. Jeśli zhakowanym kontem jest konto bankowe, giełda kryptowalut lub inna instytucja finansowa, zabiorą pieniądze. Kontrola ta będzie kontynuowana do czasu, gdy hakerzy uzyskają to, czego chcą, lub do czasu, gdy ofiara będzie mogła odebrać im dostęp.

Obiekty podatne na atak

SIM Hack: Co warto wiedzieć i jak tego unikać

Obecnie zakres podmiotów narażonych na ataki polegające na przejęciu karty SIM jest bardzo duży i stale się zwiększa, innymi słowy, ofiarą może stać się każdy, ale ponieważ nie jest to prosty atak, zwykle celem mogą być tylko określone grupy osób. czas. Są to osoby posiadające łatwo dostępne dane osobowe, prestiżowe konta w mediach społecznościowych lub konta finansowe o dużej wartości. Ale taka osoba zawsze ma dużą szansę na przyciągnięcie uwagi atakujących, ale nie wyklucza to przeciętnych użytkowników, którzy posiadają niewiele cennych danych w Internecie. Nawet coś tak pozornie nieszkodliwego jak zwykłe konto na Instagramie może nadal przyciągnąć hakerów, ponieważ mogą oni sprzedawać tego typu konta w dużych ilościach w celu uzyskania nielegalnych zysków.

Jak przydarzył Ci się ten koszmar?

SIM Hack: Co warto wiedzieć i jak tego unikać

Jeśli usługa telefoniczna nagle przestanie działać w miejscu, z którego zwykle korzystasz, możesz rozważyć skontaktowanie się z usługodawcą w celu sprawdzenia abonamentu. Jeśli podejrzewasz, że Twoja karta SIM została zamieniona, powinieneś:

  • Spróbuj jak najszybciej skontaktować się z usługodawcą. Zamiana kart SIM nie jest nowym oszustwem, więc jeśli usługodawca znajdzie na to dowody, prawdopodobnie będzie wiedział, co robić. Powinieneś jednak także sprawdzać co kilka godzin, czy ktoś nie zalogował się ponownie do Twojej subskrypcji.
  • Ściśle monitoruj aktywność e-mailową i wszelkie konta powiązane z Twoim numerem telefonu.
  • Jeśli odkryjesz jakąkolwiek podejrzaną aktywność, natychmiast usuń swój numer telefonu ze swoich kont lub, jeśli to możliwe, zmień go na numer VoIP lub numer telefonu innej osoby.
  • Upewnij się, że przedstawiciel obsługi klienta Twojego dostawcy zablokował Twoje konto i skonfigurował nową kartę SIM zabezpieczoną przed nieautoryzowanymi zmianami za pomocą kodu PIN .
  • Nawet jeśli nie masz pewności, które z Twoich kont zostało naruszone, postępuj zgodnie z zaleceniami dotyczącymi bezpieczeństwa dotyczącymi kont po włamaniu i zmień hasła oraz wszelkie poufne informacje. , ponieważ numer konta może być istotny.
  • Alarm. Jeśli zdarzyło się to raz, Twoje dane osobowe mogły wycieknąć do Internetu i ponownie wyrządzić Ci krzywdę.

Jak się chronić?

SIM Hack: Co warto wiedzieć i jak tego unikać

Niestety wielu usługodawców, firm i instytucji finansowych nie wdrożyło jeszcze skuteczniejszych środków bezpieczeństwa, aby zapobiec temu problemowi. Nawet przy zastosowaniu dodatkowych warstw zabezpieczeń informacji o klientach osoby atakujące mogą w dalszym ciągu współpracować z osobami pracującymi bezpośrednio z informacjami o klientach, aby dostarczyć im informacje. Oto kilka rzeczy, które możesz zrobić, aby się chronić:

  • Skonfiguruj dodatkowe zabezpieczenia u swojego usługodawcy. Przynajmniej warto mieć PIN, aby każdy, kto będzie chciał dokonać zmian na swoim koncie, miał go przy sobie.
  • Skorzystaj z rozwiązania zabezpieczającego 2FA opartego na tekście lub głosie. Chociaż ta funkcja nadal stwarza pewne problemy, nadal jest lepsza niż jej nie używać, ale jeśli to możliwe, przełącz się na korzystanie z lepszych aplikacji uwierzytelniających, takich jak Google Authenticator lub Authy. Tych narzędzi nie można zhakować przy użyciu karty SIM ani numeru telefonu, ale niestety nie są to popularne opcje 2FA.
  • Jeśli nie, zacznij korzystać z usługi VoIP (Voice over Internet Protocol), takiej jak Google Voice. Ponieważ te numery telefonów działają przez Internet zamiast korzystać z karty SIM, są odporne na zamianę. Jeśli to możliwe, zastąp numer telefonu SIM numerem VoIP.

streszczenie

Nawet w przypadku kodów PIN, aplikacji uwierzytelniających i usług VoIP nie jesteś chroniony w 100%, ponieważ, jak wspomniano, technologia ewoluuje z każdą sekundą. Na przykład kody PIN mogą zostać skradzione, aplikacje uwierzytelniające nie są powszechnie obsługiwane, a niektóre usługi nie pozwalają na korzystanie z VoIP. W stale zmieniającym się świecie cyberbezpieczeństwa najlepsze, co możesz zrobić, to zachować czujność, zwracać uwagę na podejrzane działania i szybko reagować, jeśli wystąpią jakiekolwiek zmiany. Im silniejsza jest Twoja tarcza bezpieczeństwa, tym mniejsze prawdopodobieństwo, że staniesz się celem , a szybsze reakcje oznaczają mniejsze obrażenia.

Zobacz więcej:

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.