Това е вид измама, която позволява на нападателите да получат достъп до цялата информация, която човек има на своя смартфон

Познат като Отвличане на SIM вид измама, при която престъпник се свързва с компанията за мобилни телефони и се представя за притежателя на акаунта, за да поиска дубликат на SIM карта. Обаждат се, че са загубили или не могат да намерят тази, която са имали, и че искат нова SIM карта за телефонната си линия.

какво

Когато това се случи, оригиналната карта се деактивира и втората SIM карта в ръцете на престъпника остава оперативна. Какъв е големият риск в това? Ако собственикът на линията е активирал като втори фактор за удостоверяване SMS, престъпникът ще започне да получава всички токени, свързани с техните имейли, социални мрежи и дори цифрови портфейли на мобилния си телефон.

По този начин те биха могли да получат достъп до всички профили и акаунти на жертвата, което може да доведе до кражба на пари и информация. Потребителят ще бъде блокиран от всички компрометирани акаунти, от Instagram или Gmail до електронни портфейли. Щетите могат да бъдат огромни.

Този тип атака е известен още като Размяна на SIM и изисква предварително разследване от престъпника. Преди да се обади на телефонния оператор да поиска дубликат на SIM карта, той ще разследва социалните мрежи и ще анализира мрежата, за да намери личните данни на потребителя - DNI, адрес, трите имена на вас и вашите роднини и т.н. когато се свържете с оператора, за да поискате нова SIM карта.

Възможно е също така чрез различни техники за социално инженерство, престъпникът получава тази лична информация директно от жертвата. Практиката за получаване на поверителна информация чрез манипулация на законни потребители е известна като социално инженерство.

Това може да стане по телефона или чрез съобщения или имейли, когато престъпникът се представя за лице и иска от потребителя да предложи данните си или да ги въведе в онлайн форма, за да се съобрази с всяко твърдяно изискване. Има хиляди оправдания, които нападателите могат да използват, за да получат лични данни.

Y. След като получите тази информация, вие също ще използвате своята изобретателност, за да заблудите телефонния оператор и да ги накарате да доставят втора SIM карта. На този етап трябва да се отбележи, че възможността за спиране на тези атаки е пряко свързана с механизмите за проверка на самоличността, предлагани от телефонните компании. Колкото по-строги са те, когато става въпрос за потвърждение, че лицето, което иска новата SIM, е това, което те казват, че са, толкова по-малък е шансът тези измами да бъдат организирани. Въпросът е, че тези процеси могат да се провалят.

Най-препоръчително би било операторите да не дублират картата, освен ако искането не е направено лично в клон и не представя DNI. Това са предпазни мерки, които някои компании предприемат, но не всички. И в контекста на пандемия, където бяха приложени мерки за изолация и карантина, не винаги беше възможно да се приложи тази предпазна мярка.

Има няколко случая на потребители в различни части на света, които са били жертви на този тип измама. Един от най-разпространените случаи е може би този на Джак Дорси, съосновател на Twitter, който миналата година имаше достъп до своя акаунт в тази социална мрежа, откраднат с помощта на този тип метод.

Трябва да се разбере, че в този случай атаката не се случва поради уязвимост в хардуера или операционната система, а по-скоро поради работа по събиране на информация, чрез различни техники за социално инженерство от престъпника. И така, какво да правя? Идеалното е да се избягва, когато е възможно, използването на SMS като втори фактор за удостоверяване.

Когато прилагаме този механизъм, като потребители трябва да изберем други опции, като приложения за удостоверяване: Authy, Google Authenticator или Okta Verify, наред с много други.

Друга възможност е да използвате мобилния телефон (не номера, а устройството) като ключ за защита. Съществуват и U2F ключове (Universal 2nd Factor keys), отворен стандарт за удостоверяване, който изисква използването на физически ключове и включва внедряването на стандарта FIDO2.