SIM卡交换攻击-5G浪潮袭来不可错失的一战

正是因为如今的形势,移动设备成为黑客关注的焦点,因为它拥有个人及其多种身份识别形式,比如用户使用哪些应用程序、在设备上花费的时间、位置,甚至包含正在运行什么特征的指纹。

因此别有用心人开始利用这些数据,自2017年后,SIM卡交换诈骗增加了220%。诈骗者善于从以下的途径来收集受害者数据:例如从钓鱼邮件、或者从有组织犯罪集团购买个人数据、要么直接利用社会工程漏洞。

一旦诈骗犯取得必要的细节,他们联系受害者的移动电话提供商,通过社会工程技术(例如打电话说明受害者的个人信息)说服电话公司将受害者的电话号码绑定为诈骗犯的专属SIM卡。

比方说通过冒充受害者,声称他们丢了手机,然后向运营商索要一个新的SIM卡然后激活。

SIM卡交换欺诈是一种账户接管行为,通常针对双因素认证和两步验证的弱点。诈骗的核心是利用移动电话运营商将一个电话号码无缝移接到新的SIM卡上的能力。

这样的攻击现在很普遍,全世界都存着这一类的诈骗行为。网络犯罪分子利用它们来窃取凭证和截取短信发送OTPs(一次性密码),最主要的是,他们的目的是给受害者造成经济损失:

行骗者会欺骗自动系统(因为他们有受害者大部分个人信息);他们给银行的人工客户服务打电话时,就会伪装自己是受害者,然后提供个人信息。更糟糕的是,他们可以利用被劫持电话号码来侵入受害者的邮件和文件。

诈骗者的目标是手机号码,那么任何与受害者有联系的电话号码都是潜在受害者,因为他们拥有入侵的理想机制。

即使GDPR要求在发现入侵后72小时内通知,搜索数百万条记录是不现实的,需要的是将数量减少到一个可管理的规模。

传统的安全检测方法包括防火墙和服务器日志来识别任何异常行为。如果数据在公司网络之外,例如在云上或个人电脑上,如果发生了数据泄露或者盗窃,将会难上加难,这意味着毫不知情的员工需要更长的时间做出决定。

所以说,及时更新系统、下载靠谱的安全软件很有必要,如果SIM卡交换已经被识别,安全平台可能会检查其他标记,例如SIM卡标识更改日期。

如果在数据失窃在比较短的时间内,可以联系手机运营商,平台可以提取关联的号码及其相应记录,以便进行更深入的调查。

【声明】:芜湖站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

相关文章