SIM Swapping: как ваш номер может быть использован против вас
Атака позволяет киберпреступнику получать SMS-сообщения и звонки, отправленные жертве, включая коды двухфакторной аутентификации, что может привести к захвату аккаунтов, привязанных к номеру телефона.
Вот общие шаги, которые предпринимает злоумышленник для выполнения атаки SIM Swapping:
1. Сбор информации о жертве
Злоумышленнику потребуется собрать как можно больше информации о жертве, чтобы убедительно выдать себя за нее. Информация может включать:
2. Подготовка к звонку в службу поддержки оператора
Злоумышленник должен тщательно подготовиться к звонку, чтобы избежать подозрений со стороны представителя службы поддержки. Подготовка может включать:
Злоумышленник связывается с оператором через телефонный звонок или онлайн-чат. Во время контакта мошенник:
Злоумышленник использует техники социальной инженерии, чтобы убедить оператора, что он действительно является владельцем номера. Это может включать:
Если оператор поверил, что злоумышленник является законным владельцем номера, он инициирует перенос номера на новую SIM-карту. С этого момента контроль над номером телефона переходит к мошеннику, и все звонки и SMS-сообщения теперь приходят на его устройство.
6. Использование перехваченного номера
Получив контроль над номером телефона, киберпреступник может:
		
		
	
	
		
	
Подробнее: https://www.securitylab.ru/blog/personal/paragraph/353727.php
			
			
SIM Swapping – метод кибератаки, при котором злоумышленник берет под контроль номер телефона жертвы, перенося его на свою SIM-карту.Атака позволяет киберпреступнику получать SMS-сообщения и звонки, отправленные жертве, включая коды двухфакторной аутентификации, что может привести к захвату аккаунтов, привязанных к номеру телефона.
Вот общие шаги, которые предпринимает злоумышленник для выполнения атаки SIM Swapping:
1. Сбор информации о жертве
Злоумышленнику потребуется собрать как можно больше информации о жертве, чтобы убедительно выдать себя за нее. Информация может включать:
- Полное имя
 - Дату рождения
 - Адрес проживания
 - Серию и номер паспорта
 - Информацию о последних звонках или SMS-сообщениях (иногда операторы задают такие вопросы для верификации)
 - Ответы на секретные вопросы (если они используются оператором)
 
2. Подготовка к звонку в службу поддержки оператора
Злоумышленник должен тщательно подготовиться к звонку, чтобы избежать подозрений со стороны представителя службы поддержки. Подготовка может включать:
- Изучение скриптов и процедур, которые используют операторы.
 - Подготовка убедительной истории. Например, утверждение, что телефон был потерян или украден.
 - Подготовка ответов на возможные вопросы, которые может задать представитель службы поддержки.
 
Злоумышленник связывается с оператором через телефонный звонок или онлайн-чат. Во время контакта мошенник:
- Представляется жертвой, используя собранную информацию.
 - Сообщает, что телефон был потерян или украден, и что требуется перенести номер на новую SIM-карту.
 - Предоставляет всю необходимую информацию для верификации личности, запрашиваемую оператором.
 
Злоумышленник использует техники социальной инженерии, чтобы убедить оператора, что он действительно является владельцем номера. Это может включать:
- Проявление эмоций (например, беспокойства или отчаяния), чтобы вызвать сочувствие у оператора.
 - Утверждение, что в настоящий момент нет доступа к электронным почтовым ящикам или другим средствам связи, кроме новой SIM-карты.
 - Настойчивость в случае сомнений со стороны оператора, возможно, многократные попытки связи с разными представителями службы поддержки, пока кто-то не согласится на перенос номера.
 
Если оператор поверил, что злоумышленник является законным владельцем номера, он инициирует перенос номера на новую SIM-карту. С этого момента контроль над номером телефона переходит к мошеннику, и все звонки и SMS-сообщения теперь приходят на его устройство.
6. Использование перехваченного номера
Получив контроль над номером телефона, киберпреступник может:
- Получить доступ к аккаунтам, защищенным двухфакторной аутентификацией через SMS.
 - Изменить пароли и настроить новые методы восстановления аккаунтов, чтобы жертва не смогла восстановить доступ.
 - Проводить финансовые операции, если номера привязаны к банковским счетам.
 
- Используйте приложения для двухфакторной аутентификации (2FA): Используйте приложения для генерации кодов 2FA (например, Google Authenticator или Authy ), а не SMS-коды.
 - Установите PIN-код на SIM-карту: Многие операторы мобильной связи позволяют установить PIN-код, который требуется для любых изменений, связанных с вашим номером.
 - Настройте уведомления о подозрительной активности: Многие сервисы предлагают уведомления о подозрительной активности. Настройте их для быстрого реагирования на попытки захвата аккаунтов.
 - Будьте осторожны с личной информацией: Избегайте публикации личной информации в открытых источниках и не делитесь ей с незнакомцами.
 - Свяжитесь с вашим оператором: Узнайте, какие меры безопасности предлагает ваш оператор связи, и максимально используйте их.
 
Подробнее: https://www.securitylab.ru/blog/personal/paragraph/353727.php
		Original message
	SIM Swapping: как ваш номер может быть использован против вас
Атака позволяет киберпреступнику получать SMS-сообщения и звонки, отправленные жертве, включая коды двухфакторной аутентификации, что может привести к захвату аккаунтов, привязанных к номеру телефона.
Вот общие шаги, которые предпринимает злоумышленник для выполнения атаки SIM Swapping:
1. Сбор информации о жертве
Злоумышленнику потребуется собрать как можно больше информации о жертве, чтобы убедительно выдать себя за нее. Информация может включать:
2. Подготовка к звонку в службу поддержки оператора
Злоумышленник должен тщательно подготовиться к звонку, чтобы избежать подозрений со стороны представителя службы поддержки. Подготовка может включать:
Злоумышленник связывается с оператором через телефонный звонок или онлайн-чат. Во время контакта мошенник:
Злоумышленник использует техники социальной инженерии, чтобы убедить оператора, что он действительно является владельцем номера. Это может включать:
Если оператор поверил, что злоумышленник является законным владельцем номера, он инициирует перенос номера на новую SIM-карту. С этого момента контроль над номером телефона переходит к мошеннику, и все звонки и SMS-сообщения теперь приходят на его устройство.
6. Использование перехваченного номера
Получив контроль над номером телефона, киберпреступник может:
		
	
Подробнее: https://www.securitylab.ru/blog/personal/paragraph/353727.php
	
SIM Swapping – метод кибератаки, при котором злоумышленник берет под контроль номер телефона жертвы, перенося его на свою SIM-карту.Атака позволяет киберпреступнику получать SMS-сообщения и звонки, отправленные жертве, включая коды двухфакторной аутентификации, что может привести к захвату аккаунтов, привязанных к номеру телефона.
Вот общие шаги, которые предпринимает злоумышленник для выполнения атаки SIM Swapping:
1. Сбор информации о жертве
Злоумышленнику потребуется собрать как можно больше информации о жертве, чтобы убедительно выдать себя за нее. Информация может включать:
- Полное имя
 - Дату рождения
 - Адрес проживания
 - Серию и номер паспорта
 - Информацию о последних звонках или SMS-сообщениях (иногда операторы задают такие вопросы для верификации)
 - Ответы на секретные вопросы (если они используются оператором)
 
2. Подготовка к звонку в службу поддержки оператора
Злоумышленник должен тщательно подготовиться к звонку, чтобы избежать подозрений со стороны представителя службы поддержки. Подготовка может включать:
- Изучение скриптов и процедур, которые используют операторы.
 - Подготовка убедительной истории. Например, утверждение, что телефон был потерян или украден.
 - Подготовка ответов на возможные вопросы, которые может задать представитель службы поддержки.
 
Злоумышленник связывается с оператором через телефонный звонок или онлайн-чат. Во время контакта мошенник:
- Представляется жертвой, используя собранную информацию.
 - Сообщает, что телефон был потерян или украден, и что требуется перенести номер на новую SIM-карту.
 - Предоставляет всю необходимую информацию для верификации личности, запрашиваемую оператором.
 
Злоумышленник использует техники социальной инженерии, чтобы убедить оператора, что он действительно является владельцем номера. Это может включать:
- Проявление эмоций (например, беспокойства или отчаяния), чтобы вызвать сочувствие у оператора.
 - Утверждение, что в настоящий момент нет доступа к электронным почтовым ящикам или другим средствам связи, кроме новой SIM-карты.
 - Настойчивость в случае сомнений со стороны оператора, возможно, многократные попытки связи с разными представителями службы поддержки, пока кто-то не согласится на перенос номера.
 
Если оператор поверил, что злоумышленник является законным владельцем номера, он инициирует перенос номера на новую SIM-карту. С этого момента контроль над номером телефона переходит к мошеннику, и все звонки и SMS-сообщения теперь приходят на его устройство.
6. Использование перехваченного номера
Получив контроль над номером телефона, киберпреступник может:
- Получить доступ к аккаунтам, защищенным двухфакторной аутентификацией через SMS.
 - Изменить пароли и настроить новые методы восстановления аккаунтов, чтобы жертва не смогла восстановить доступ.
 - Проводить финансовые операции, если номера привязаны к банковским счетам.
 
- Используйте приложения для двухфакторной аутентификации (2FA): Используйте приложения для генерации кодов 2FA (например, Google Authenticator или Authy ), а не SMS-коды.
 - Установите PIN-код на SIM-карту: Многие операторы мобильной связи позволяют установить PIN-код, который требуется для любых изменений, связанных с вашим номером.
 - Настройте уведомления о подозрительной активности: Многие сервисы предлагают уведомления о подозрительной активности. Настройте их для быстрого реагирования на попытки захвата аккаунтов.
 - Будьте осторожны с личной информацией: Избегайте публикации личной информации в открытых источниках и не делитесь ей с незнакомцами.
 - Свяжитесь с вашим оператором: Узнайте, какие меры безопасности предлагает ваш оператор связи, и максимально используйте их.
 
Подробнее: https://www.securitylab.ru/blog/personal/paragraph/353727.php
			
				Last edited by a moderator: 
			
		
	
										
										
											
	
		
			
		
	
										
									
								
				
		










