SIM Swapping: как ваш номер может быть использован против вас
Атака позволяет киберпреступнику получать SMS-сообщения и звонки, отправленные жертве, включая коды двухфакторной аутентификации, что может привести к захвату аккаунтов, привязанных к номеру телефона.
Вот общие шаги, которые предпринимает злоумышленник для выполнения атаки SIM Swapping:
1. Сбор информации о жертве
Злоумышленнику потребуется собрать как можно больше информации о жертве, чтобы убедительно выдать себя за нее. Информация может включать:
2. Подготовка к звонку в службу поддержки оператора
Злоумышленник должен тщательно подготовиться к звонку, чтобы избежать подозрений со стороны представителя службы поддержки. Подготовка может включать:
Злоумышленник связывается с оператором через телефонный звонок или онлайн-чат. Во время контакта мошенник:
Злоумышленник использует техники социальной инженерии, чтобы убедить оператора, что он действительно является владельцем номера. Это может включать:
Если оператор поверил, что злоумышленник является законным владельцем номера, он инициирует перенос номера на новую SIM-карту. С этого момента контроль над номером телефона переходит к мошеннику, и все звонки и SMS-сообщения теперь приходят на его устройство.
6. Использование перехваченного номера
Получив контроль над номером телефона, киберпреступник может:
Подробнее: https://www.securitylab.ru/blog/personal/paragraph/353727.php
SIM Swapping – метод кибератаки, при котором злоумышленник берет под контроль номер телефона жертвы, перенося его на свою SIM-карту.Атака позволяет киберпреступнику получать SMS-сообщения и звонки, отправленные жертве, включая коды двухфакторной аутентификации, что может привести к захвату аккаунтов, привязанных к номеру телефона.
Вот общие шаги, которые предпринимает злоумышленник для выполнения атаки SIM Swapping:
1. Сбор информации о жертве
Злоумышленнику потребуется собрать как можно больше информации о жертве, чтобы убедительно выдать себя за нее. Информация может включать:
- Полное имя
- Дату рождения
- Адрес проживания
- Серию и номер паспорта
- Информацию о последних звонках или SMS-сообщениях (иногда операторы задают такие вопросы для верификации)
- Ответы на секретные вопросы (если они используются оператором)
2. Подготовка к звонку в службу поддержки оператора
Злоумышленник должен тщательно подготовиться к звонку, чтобы избежать подозрений со стороны представителя службы поддержки. Подготовка может включать:
- Изучение скриптов и процедур, которые используют операторы.
- Подготовка убедительной истории. Например, утверждение, что телефон был потерян или украден.
- Подготовка ответов на возможные вопросы, которые может задать представитель службы поддержки.
Злоумышленник связывается с оператором через телефонный звонок или онлайн-чат. Во время контакта мошенник:
- Представляется жертвой, используя собранную информацию.
- Сообщает, что телефон был потерян или украден, и что требуется перенести номер на новую SIM-карту.
- Предоставляет всю необходимую информацию для верификации личности, запрашиваемую оператором.
Злоумышленник использует техники социальной инженерии, чтобы убедить оператора, что он действительно является владельцем номера. Это может включать:
- Проявление эмоций (например, беспокойства или отчаяния), чтобы вызвать сочувствие у оператора.
- Утверждение, что в настоящий момент нет доступа к электронным почтовым ящикам или другим средствам связи, кроме новой SIM-карты.
- Настойчивость в случае сомнений со стороны оператора, возможно, многократные попытки связи с разными представителями службы поддержки, пока кто-то не согласится на перенос номера.
Если оператор поверил, что злоумышленник является законным владельцем номера, он инициирует перенос номера на новую SIM-карту. С этого момента контроль над номером телефона переходит к мошеннику, и все звонки и SMS-сообщения теперь приходят на его устройство.
6. Использование перехваченного номера
Получив контроль над номером телефона, киберпреступник может:
- Получить доступ к аккаунтам, защищенным двухфакторной аутентификацией через SMS.
- Изменить пароли и настроить новые методы восстановления аккаунтов, чтобы жертва не смогла восстановить доступ.
- Проводить финансовые операции, если номера привязаны к банковским счетам.
- Используйте приложения для двухфакторной аутентификации (2FA): Используйте приложения для генерации кодов 2FA (например, Google Authenticator или Authy ), а не SMS-коды.
- Установите PIN-код на SIM-карту: Многие операторы мобильной связи позволяют установить PIN-код, который требуется для любых изменений, связанных с вашим номером.
- Настройте уведомления о подозрительной активности: Многие сервисы предлагают уведомления о подозрительной активности. Настройте их для быстрого реагирования на попытки захвата аккаунтов.
- Будьте осторожны с личной информацией: Избегайте публикации личной информации в открытых источниках и не делитесь ей с незнакомцами.
- Свяжитесь с вашим оператором: Узнайте, какие меры безопасности предлагает ваш оператор связи, и максимально используйте их.
Подробнее: https://www.securitylab.ru/blog/personal/paragraph/353727.php
Original message
SIM Swapping: как ваш номер может быть использован против вас
Атака позволяет киберпреступнику получать SMS-сообщения и звонки, отправленные жертве, включая коды двухфакторной аутентификации, что может привести к захвату аккаунтов, привязанных к номеру телефона.
Вот общие шаги, которые предпринимает злоумышленник для выполнения атаки SIM Swapping:
1. Сбор информации о жертве
Злоумышленнику потребуется собрать как можно больше информации о жертве, чтобы убедительно выдать себя за нее. Информация может включать:
2. Подготовка к звонку в службу поддержки оператора
Злоумышленник должен тщательно подготовиться к звонку, чтобы избежать подозрений со стороны представителя службы поддержки. Подготовка может включать:
Злоумышленник связывается с оператором через телефонный звонок или онлайн-чат. Во время контакта мошенник:
Злоумышленник использует техники социальной инженерии, чтобы убедить оператора, что он действительно является владельцем номера. Это может включать:
Если оператор поверил, что злоумышленник является законным владельцем номера, он инициирует перенос номера на новую SIM-карту. С этого момента контроль над номером телефона переходит к мошеннику, и все звонки и SMS-сообщения теперь приходят на его устройство.
6. Использование перехваченного номера
Получив контроль над номером телефона, киберпреступник может:
Подробнее: https://www.securitylab.ru/blog/personal/paragraph/353727.php
SIM Swapping – метод кибератаки, при котором злоумышленник берет под контроль номер телефона жертвы, перенося его на свою SIM-карту.Атака позволяет киберпреступнику получать SMS-сообщения и звонки, отправленные жертве, включая коды двухфакторной аутентификации, что может привести к захвату аккаунтов, привязанных к номеру телефона.
Вот общие шаги, которые предпринимает злоумышленник для выполнения атаки SIM Swapping:
1. Сбор информации о жертве
Злоумышленнику потребуется собрать как можно больше информации о жертве, чтобы убедительно выдать себя за нее. Информация может включать:
- Полное имя
- Дату рождения
- Адрес проживания
- Серию и номер паспорта
- Информацию о последних звонках или SMS-сообщениях (иногда операторы задают такие вопросы для верификации)
- Ответы на секретные вопросы (если они используются оператором)
2. Подготовка к звонку в службу поддержки оператора
Злоумышленник должен тщательно подготовиться к звонку, чтобы избежать подозрений со стороны представителя службы поддержки. Подготовка может включать:
- Изучение скриптов и процедур, которые используют операторы.
- Подготовка убедительной истории. Например, утверждение, что телефон был потерян или украден.
- Подготовка ответов на возможные вопросы, которые может задать представитель службы поддержки.
Злоумышленник связывается с оператором через телефонный звонок или онлайн-чат. Во время контакта мошенник:
- Представляется жертвой, используя собранную информацию.
- Сообщает, что телефон был потерян или украден, и что требуется перенести номер на новую SIM-карту.
- Предоставляет всю необходимую информацию для верификации личности, запрашиваемую оператором.
Злоумышленник использует техники социальной инженерии, чтобы убедить оператора, что он действительно является владельцем номера. Это может включать:
- Проявление эмоций (например, беспокойства или отчаяния), чтобы вызвать сочувствие у оператора.
- Утверждение, что в настоящий момент нет доступа к электронным почтовым ящикам или другим средствам связи, кроме новой SIM-карты.
- Настойчивость в случае сомнений со стороны оператора, возможно, многократные попытки связи с разными представителями службы поддержки, пока кто-то не согласится на перенос номера.
Если оператор поверил, что злоумышленник является законным владельцем номера, он инициирует перенос номера на новую SIM-карту. С этого момента контроль над номером телефона переходит к мошеннику, и все звонки и SMS-сообщения теперь приходят на его устройство.
6. Использование перехваченного номера
Получив контроль над номером телефона, киберпреступник может:
- Получить доступ к аккаунтам, защищенным двухфакторной аутентификацией через SMS.
- Изменить пароли и настроить новые методы восстановления аккаунтов, чтобы жертва не смогла восстановить доступ.
- Проводить финансовые операции, если номера привязаны к банковским счетам.
- Используйте приложения для двухфакторной аутентификации (2FA): Используйте приложения для генерации кодов 2FA (например, Google Authenticator или Authy ), а не SMS-коды.
- Установите PIN-код на SIM-карту: Многие операторы мобильной связи позволяют установить PIN-код, который требуется для любых изменений, связанных с вашим номером.
- Настройте уведомления о подозрительной активности: Многие сервисы предлагают уведомления о подозрительной активности. Настройте их для быстрого реагирования на попытки захвата аккаунтов.
- Будьте осторожны с личной информацией: Избегайте публикации личной информации в открытых источниках и не делитесь ей с незнакомцами.
- Свяжитесь с вашим оператором: Узнайте, какие меры безопасности предлагает ваш оператор связи, и максимально используйте их.
Подробнее: https://www.securitylab.ru/blog/personal/paragraph/353727.php
التعديل الأخير بواسطة المشرف: