SIM Hack: Lucruri de știut și cum să evitați

După cum știm cu toții, autentificarea cu doi factori (2FA) este o modalitate bună de a menține conturile de utilizator în siguranță online. Dar tehnologia se dezvoltă mereu în fiecare oră, iar dacă această caracteristică este uneori depășită, nu este greu de înțeles. Hackerea ilegală a cartelelor SIM sau schimbarea SIM a existat de mult timp, dar pe măsură ce informațiile și tranzacțiile noastre financiare sunt din ce în ce mai frecvente online. În prezent, această problemă a devenit, de asemenea, mult mai frecventă. De obicei, hackerii vă vor fura numerele de telefon și le vor folosi pentru a accesa conturi aferente (în principal financiare). Lucrurile devin și mai dificile atunci când furnizorii de servicii de telefonie par a fi prea lenți și pasivi în îmbunătățirea proceselor de securitate și pentru că aplicațiile 2FA au încă unele probleme. Se pare că încă alergăm să ne ocupăm de hackeri, dar nu am reușit neapărat să-i împiedicăm de la distanță.

Cum funcționează piratarea cartelei SIM?

SIM Hack: Lucruri de știut și cum să evitați

1. Căutați obiective

Găsirea țintei este baza întregului proces de hacking a cartelei SIM. În primul rând, atacatorii vor colecta și analiza câteva informații personale despre potențialele ținte. Toate datele personale de la informațiile de conectare bancare până la vârstă, loc de muncă, statut social... De menționat că acest tip de informații pot fi găsite online. Dacă atacatorii au nevoie de mai multe informații, pot folosi un atac de tip phishing pentru a păcăli utilizatorii să dezvăluie date personale foarte importante.

2. Tehnici de suport pentru phishing

După ce au căutat și au identificat potențialele pradă, hackerii vor schița acum o strategie specifică. Ei vor suna furnizorul dvs. de servicii (este ușor să aflați numărul de telefon al operatorului de servicii), folosind ceea ce știu despre victimă pentru a ocoli întrebările și solicitările de securitate. Solicitați furnizorului dvs. de servicii să vă transfere numărul de telefon pe o nouă cartelă SIM. Cu puțin mai multe cunoștințe sociale, hackerii pot păcăli complet un reprezentant de asistență tehnică pentru a trimite numărul unui utilizator către un telefon aflat sub controlul lor.

3. Schimbați cartelele SIM

Dacă al doilea pas are succes, furnizorul de servicii va furniza atacatorului numărul victimei și SIM-ul, iar utilizatorul poate (sau nu) să primească o notificare prin care să se arate că SIM-ul i-a fost furat, actualiza sau dezactiva. După aceea, nu vor mai putea efectua apeluri sau trimite mesaje, moment în care lucrurile scapă de sub control.

4. Accesați conturi online

Odată ce numărul de telefon al victimei este sub controlul atacatorilor, aceștia îl pot folosi pentru a obține acces la contul asociat folosind capabilitățile 2FA sau folosind numărul de telefon. acest telefon pentru a reseta parola contului. Odată ce au în mână numărul de telefon al victimei, hackerii au nevoie de multe ori să-și cunoască adresa de e-mail și poate alte informații personale pentru a putea prelua acel cont personal.

5. Preia proprietatea asupra conturilor

După cum am menționat, odată conectați în conturile victimei, atacatorii vor schimba de obicei parolele, adresele de e-mail... în general, informații care le pot permite utilizatorilor să recâștige accesul, să preia controlul asupra conturilor lor. Dacă contul piratat este un cont bancar, un schimb de criptomonede sau o altă instituție financiară, aceștia vor lua banii. Acest control va continua până când hackerii obțin ceea ce doresc sau până când victima le poate retrage accesul.

Obiecte care sunt vulnerabile la atac

SIM Hack: Lucruri de știut și cum să evitați

Astăzi, sfera subiecților vulnerabili la atacurile de deturnare a SIM este foarte mare și este în continuă creștere, cu alte cuvinte, oricine poate deveni victimă, dar pentru că acesta nu este un atac simplu, deci, de obicei, doar anumite grupuri de oameni pot fi vizate timp. Acestea sunt persoane care au informații personale ușor accesibile, conturi de rețele sociale de mare profil sau conturi financiare de mare valoare. Dar această persoană are întotdeauna șanse mari să atragă atenția atacatorilor, dar nu exclude utilizatorii medii care dețin date online puțin valoroase. Chiar și ceva aparent la fel de inofensiv ca un cont normal de Instagram poate atrage în continuare hackeri, deoarece pot vinde aceste tipuri de conturi în număr mare pentru profituri ilegale.

Cum ți s-a întâmplat acest coșmar?

SIM Hack: Lucruri de știut și cum să evitați

Dacă serviciul dvs. telefonic se oprește brusc într-un loc în care îl utilizați de obicei, vă recomandăm să contactați furnizorul de servicii pentru a vă verifica abonamentul. Dacă bănuiți că cartela dvs. SIM a fost schimbată, ar trebui să:

  • Încercați să contactați furnizorul dvs. de servicii cât mai curând posibil. Schimbarea SIM nu este o înșelătorie nouă, așa că dacă un furnizor de servicii găsește dovezi ale acesteia, probabil că va ști ce să facă. Cu toate acestea, ar trebui să verificați înapoi la fiecare câteva ore pentru a vă asigura că cineva nu s-a conectat din nou la abonamentul dvs.
  • Monitorizați îndeaproape activitățile de e-mail și orice conturi legate de numărul dvs. de telefon.
  • Dacă descoperiți vreo activitate suspectă, eliminați imediat numărul de telefon din conturile dvs. sau, dacă este posibil, schimbați-l cu un număr VoIP sau cu numărul de telefon al altcuiva.
  • Asigurați-vă că reprezentantul serviciului pentru clienți al furnizorului dvs. v-a blocat contul și v-a configurat un SIM nou care este protejat împotriva modificărilor neautorizate cu un cod PIN .
  • Chiar dacă nu sunteți sigur care dintre conturile dvs. a fost compromisă, ar trebui să urmați recomandările de securitate pentru conturi după ce ați fost piratat și să vă schimbați parolele și orice informații sensibile. , deoarece numărul contului poate fi relevant.
  • Alerta. Dacă acest lucru s-a întâmplat o dată, este posibil ca informațiile dvs. personale să fi fost scurse de internet și ar putea reveni să vă facă rău din nou.

Cum să te protejezi?

SIM Hack: Lucruri de știut și cum să evitați

Din păcate, mulți furnizori de servicii, companii și instituții financiare nu au implementat încă măsuri de securitate mai eficiente pentru a preveni această problemă. Chiar și cu straturi suplimentare de securitate în jurul informațiilor despre clienți, atacatorii pot lucra în continuare cu cei care lucrează direct cu informațiile despre clienți pentru a le oferi informații. Iată câteva lucruri pe care le poți face pentru a te proteja:

  • Configurați securitate suplimentară cu furnizorul dvs. de servicii. Cel puțin, ar trebui să aveți un PIN, astfel încât oricine dorește să facă modificări în contul dvs. îl are în posesia sa.
  • Utilizați o soluție de securitate 2FA bazată pe text sau voce. Deși această funcție are încă unele probleme, este totuși mai bine decât să nu o folosești, dar dacă este posibil, treci la utilizarea unor aplicații de autentificare mai bune, cum ar fi Google Authenticator sau Authy. Aceste instrumente nu pot fi sparte folosind SIM-ul sau numărul de telefon, dar, din păcate, nu sunt opțiuni populare 2FA.
  • Dacă nu, începeți să utilizați un serviciu VoIP (Voice over Internet Protocol) precum Google Voice. Deoarece aceste numere de telefon funcționează prin internet în loc să utilizeze o cartelă SIM, sunt imune la schimbare. Înlocuiți numărul de telefon SIM cu un număr VoIP ori de câte ori este posibil.

rezumat

Chiar și cu coduri PIN, aplicații de autentificare și servicii VoIP, nu ești 100% protejat, deoarece, așa cum am menționat, tehnologia evoluează în fiecare secundă. De exemplu, codurile PIN pot fi furate, aplicațiile de autentificare nu sunt acceptate pe scară largă și unele servicii nu vă vor permite să utilizați VoIP. În lumea securității cibernetice, în continuă schimbare, cele mai bune lucruri pe care le poți face sunt să fii vigilent, să fii atent la activitățile suspecte și să reacționezi rapid dacă apar modificări. Cu cât scutul tău de securitate este mai puternic, cu atât este mai puțin probabil să fii o țintă. , iar reacțiile mai rapide înseamnă mai puține daune.

Vezi mai mult:

Lasă un comentariu

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Vedeți o notificare de activare a Windows 10 în colțul din dreapta al ecranului? Acest articol vă va ghida cum să ștergeți notificarea de solicitare a drepturilor de autor pe Windows 10.

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Recent, Microsoft a lansat cea mai recentă actualizare cumulativă pentru utilizatorii de PC Windows 10 numită Build 14393.222. Această actualizare lansată pentru Windows 10 remediază în principal erorile pe baza feedback-ului utilizatorilor și îmbunătățește experiența de performanță a sistemului de operare.

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Aveți computere în rețeaua locală care au nevoie de acces extern? Utilizarea unei gazde bastion ca gatekeeper pentru rețeaua dvs. poate fi o soluție bună.

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

Uneori, poate fi necesar să ștergeți jurnalele vechi de evenimente dintr-o dată. În acest ghid, Quantrimang.com vă va arăta 3 moduri de a șterge rapid toate jurnalele de evenimente din Windows 10 Event Viewer.

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Dacă preferați să utilizați o tastatură clasică veche, cum ar fi IBM Model M, care nu include o tastă fizică Windows, există o metodă ușoară de a adăuga mai multe, împrumutând o tastă pe care nu o utilizați des.

Cum se creează un mod de fundal transparent pe Windows 10

Cum se creează un mod de fundal transparent pe Windows 10

WindowTop este un instrument care are capacitatea de a estompa toate ferestrele aplicațiilor și programele care rulează pe computere cu Windows 10. Sau puteți utiliza o interfață cu fundal întunecat pe Windows.

Metodele IP false vă ajută să accesați anonim

Metodele IP false vă ajută să accesați anonim

În multe articole anterioare, am menționat că păstrarea anonimatului online este extrem de importantă. Informații private sunt scurse în fiecare an, ceea ce face securitatea online din ce în ce mai necesară. Acesta este și motivul pentru care ar trebui să folosim adrese IP virtuale. Mai jos, vom afla despre metodele de a crea IP-uri false!

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Bara de limbă din Windows 8 este o bară de instrumente de limbă în miniatură concepută pentru a fi afișată automat pe ecranul desktop. Cu toate acestea, mulți oameni doresc să ascundă această bară de limbă în bara de activități.

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Maximizarea vitezei de internet este esențială pentru optimizarea conexiunii la rețea. Puteți avea o experiență optimă de divertisment și de lucru folosind computere, televizoare gata de internet, console de jocuri etc.

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Conectivitatea wireless este o necesitate astăzi și, din această cauză, securitatea wireless este esențială pentru a asigura siguranța în rețeaua dumneavoastră internă.