Co to jest SIM swapping
SIM swapping nazywany też często SIM swap scam to rodzaj oszustwa związanego z przejęciem konta. Hakerzy wykorzystują słabość uwierzytelniania i weryfikacji dwuskładnikowej ofiary, w której drugim etapem uwierzytelnienia jest wiadomość tekstowa lub telefon na swój numer telefonu komórkowego. Inaczej mówiąc przestępcy wykorzystują duplikat karty SIM telefonu w celu autoryzacji transakcji i zlecają przelewy na własne konto.
Jak wygląda atak SIM swap scam?
Typowy scam polega na tym, że oszuści dzwonią do operatora komórkowego podszywając się pod faktycznego właściciela twierdząc, że zgubili lub uszkodzili kartę SIM. Następnie próbują przekonać przedstawiciela obsługi klienta do aktywowania nowej karty SIM, która jest w posiadaniu oszusta. Umożliwia to przestępcom przeniesienie numeru telefonu ofiary na urządzenie oszusta zawierające inną kartę SIM. Po uzyskaniu dostępu do numeru telefonu komórkowego ofiary i kontroli nad nim, oszuści mogą w prosty sposób uzyskać dostęp do komunikacji telefonicznej z bankami i innymi organizacjami. Mogą otrzymywać kody do resetowania hasła wysłane na telefon za pośrednictwem połączenia lub wiadomości SMS na dowolne konto ofiary.
Wzrost liczby ataków typu SIM swap scam
Niesławny SIM swapping znalazł się ostatnio w centrum uwagi po nieudanym włamaniu na konto Jacka Dorseya, prezesa Twittera. Naukowcy z Securelist w swoich badaniach z 2019 roku wskazali, że oszustwa związane z zamianą kart SIM są obecnie ogromne w krajach rozwijających się, szczególnie w Afryce i w Ameryce Łacińskiej. Często kilka numerów telefonów komórkowych używa 2FA (two-factor authentication) do weryfikacji swoich kont, dlatego też ataki typu SIM swapping umożliwiają przestępcom dostęp do poczty e-mail i konta bankowego ofiary, a także do portfela krypto kryptowalut czy mediów społecznościowych.
Ostatnie badania przeprowadzone przez uniwersytet Princeton wykazały, że pięciu głównych amerykańskich operatorów sieci: AT&T, T-Mobile, Verizon, Trafcone i US Mobile – jest podatnych na oszustwa z wykorzystaniem wymiany karty SIM. Te ataki mogą zagrozić kontom bankowym i danym osobistym klientów posiadających numery telefonów od tych operatorów.
Scamy przy wykorzystaniu RDP
Ostatnio przestępcy zaczęli intensywniej korzystać z Remote Desktop Protocol w celu przejęcia komputerów pracowników firm telekomunikacyjnych. Oszukują oni pracowników docelowych, aby zainstalowali albo aktywowali RDP, a następnie przeprowadzają atak SIM swapping.
Jakie są oznaki ataku SIM swapping?
- Pierwszym znakiem ostrzegawczym świadczącym o potencjalnej zamianie karty SIM, jest brak połączeń i wiadomości tekstowych. Prawdopodobnie oznacza to, że oszuści dezaktywowali kartę SIM i używają numerów telefonów.
- Jeżeli twoje poświadczenia do logowania do kont bankowych i karty kredytowej nie działają, prawdopodobnie zostałeś „przejęty”.
Jak chronić się przed SIM swapping?
Hakerzy przede wszystkim wykorzystują informacje, które sami udostępniamy w sieci i które mogą się przydać do uwierzytelnienia kont.
- Nie udostępniaj wrażliwych danych w internecie i social mediach, skanów dokumentów osobistych, prawa jazdy i innych dokumentów na których widnieją dane osobowe.
- Nie zamieszczaj również numeru telefonu powiązanego kontem bankowym i który wykorzystujesz do autoryzacji transakcji.
- Nie korzystaj z bankowości elektronicznej z wykorzystaniem nie swojego komputera, lub publicznej sieci internetowej
- Pishing – to metoda wykadzenia haseł przez komunikację emial. Pishing przybiera różne formy. Jedna z bardziej popularnych form polega na przesłaniu ofierze emaila z fałszywym linkiem i porśbą zalogowanie się na wybrane konto. Atak może być też przeprowadzony przez załącznik w emialu, który instaluje wirusa, który śledzi nasz ruch w internecie i przesyła do atakującego wpisywane przez nas hasła.
- Vishing – to próba wyłudzenia informacji, gdzie przestępca przez kontakt telefoniczny, podszywa się pod pracownika banku lub operatora w celu uzyskania potrzebnych danych do autoryzacji konta.