Myślisz, że wykonujesz wszystkie właściwe ruchy. Jesteś mądry ze swoim bezpieczeństwem. Masz włączone uwierzytelnianie dwuskładnikowe na wszystkich swoich kontach. Ale hakerzy mają sposób na obejście tego: zamiana karty SIM.
To niszczycielska metoda ataku, która ma tragiczne konsekwencje dla tych, którzy padną jej ofiarą. Na szczęście istnieją sposoby, aby się chronić. Oto jak to działa i co możesz zrobić.
Spis treści:
Co to jest atak wymiany karty SIM?
Nie ma nic złego w „zamianie karty SIM”. Jeśli kiedykolwiek zgubisz telefon, Twój operator dokona wymiany karty SIM i przeniesie Twój numer telefonu komórkowego na nową kartę SIM. To rutynowe zadanie obsługi klienta.
Problem polega na tym, że hakerzy i zorganizowani przestępcy odkryli, jak nakłonić firmy telefoniczne do wymiany kart SIM. Mogą wtedy uzyskiwać dostęp do kont chronionych za pomocą uwierzytelniania dwuskładnikowego opartego na wiadomościach SMS (2FA).
Nagle Twój numer telefonu zostaje powiązany z telefonem innej osoby. Przestępca otrzymuje wtedy wszystkie wiadomości tekstowe i telefony przeznaczone dla Ciebie.
Uwierzytelnianie dwuskładnikowe powstało w odpowiedzi na problem wycieku haseł. Wiele witryn nie zapewnia odpowiedniej ochrony haseł. Używają haszowania i solenia, aby zapobiec odczytaniu haseł w ich oryginalnej formie przez osoby trzecie.
Co gorsza, wiele osób ponownie używa haseł w różnych witrynach. Gdy jedna witryna zostanie zhakowana, osoba atakująca ma teraz wszystko, czego potrzebuje, aby zaatakować konta na innych platformach, tworząc efekt kuli śnieżnej.
Ze względów bezpieczeństwa wiele usług wymaga podania specjalnego hasła jednorazowego (OTP) przy każdym logowaniu na konto. Te OTP są generowane w locie i są ważne tylko raz. Po krótkim czasie wygasają.
Dla wygody wiele witryn wysyła te hasła jednorazowe do telefonu w wiadomości tekstowej, co wiąże się z własnym ryzykiem. Co się stanie, jeśli osoba atakująca może uzyskać Twój numer telefonu poprzez kradzież telefonu lub wymianę karty SIM? Daje to tej osobie niemal nieograniczony dostęp do Twojego cyfrowego życia, w tym do kont bankowych i finansowych.
Jak więc działa atak wymiany karty SIM? Cóż, zależy to od tego, czy osoba atakująca nakłoniła pracownika firmy telefonicznej do przeniesienia Twojego numeru telefonu na kartę SIM, którą kontroluje. Może się to zdarzyć przez telefon lub osobiście w sklepie telefonicznym.
Aby to osiągnąć, napastnik musi wiedzieć trochę o ofierze. Na szczęście media społecznościowe są pełne szczegółów biograficznych, które mogą zmylić pytanie zabezpieczające. Twoja pierwsza szkoła, zwierzak lub miłość, a także nazwisko panieńskie matki prawdopodobnie można znaleźć na kontach społecznościowych. Oczywiście, jeśli to się nie powiedzie, zawsze jest phishing.
Ataki polegające na wymianie karty SIM są zaangażowane i czasochłonne, dzięki czemu lepiej nadają się do ukierunkowanych ataków na konkretną osobę. Trudno je zdjąć na dużą skalę. Było jednak kilka przykładów powszechnych ataków polegających na zamianie karty SIM. Jeden brazylijski gang przestępczości zorganizowanej był w stanie wymienić kartę SIM 5000 ofiar w stosunkowo krótkim czasie.
Oszustwo „przeniesienia” jest podobne i polega na przejęciu numeru telefonu przez „przeniesienie” go do nowego operatora komórkowego.
Kto jest najbardziej zagrożony?
Ze względu na wymagany wysiłek ataki polegające na wymianie karty SIM zwykle przynoszą szczególnie spektakularne rezultaty. Motyw prawie zawsze ma charakter finansowy.
Ostatnio popularnymi celami stały się giełdy i portfele kryptowalut. Popularność tę potęguje fakt, że w przeciwieństwie do tradycyjnych usług finansowych nie istnieje coś takiego jak obciążenie zwrotne za pomocą Bitcoin. Po wysłaniu zniknie.
Ponadto każdy może stworzyć portfel kryptowalut bez konieczności rejestracji w banku. W przypadku pieniędzy jest to najbliższe anonimowości, co ułatwia pranie skradzionych środków.
Jedną dobrze znaną ofiarą, która nauczyła się tego na własnej skórze, jest Inwestor Bitcoin, Michael Tarpin, który stracił 1500 monet w wyniku wymiany karty SIM. Stało się to zaledwie kilka tygodni przed tym, jak Bitcoin osiągnął najwyższą wartość w historii. W tym czasie aktywa Tarpina były warte ponad 24 miliony dolarów.
Kiedy dziennikarz ZDNet, Matthew Miller, padł ofiarą ataku wymiany karty SIM, haker próbował kupić Bitcoin o wartości 25 000 $, korzystając ze swojego banku. Na szczęście bank był w stanie cofnąć obciążenie, zanim pieniądze opuściły jego konto. Jednak napastnik nadal był w stanie zniszczyć całe życie internetowe Millera, w tym jego konta Google i Twitter.
Czasami celem ataku polegającego na wymianie karty SIM jest zawstydzenie ofiary. Tej okrutnej lekcji nauczył założyciel Twittera i Square, Jack Dorsey, 30 sierpnia 2019 r. Hakerzy porwał jego konto i zamieścił rasistowskie i antysemickie epitety na swoim kanale, który śledzą miliony ludzi.
Skąd wiesz, że doszło do ataku?
Pierwszą oznaką konta do wymiany karty SIM jest to, że karta SIM traci wszelkie usługi. Nie będziesz w stanie odbierać ani wysyłać SMS-ów ani połączeń ani łączyć się z Internetem za pośrednictwem swojego abonamentu.
W niektórych przypadkach operator telefoniczny może wysłać Ci wiadomość tekstową z informacją, że ma miejsce zamiana, na chwilę przed przeniesieniem Twojego numeru na nową kartę SIM. Oto, co stało się z Millerem:
„W poniedziałek 10 czerwca o 23:30 moja najstarsza córka potrząsnęła moim ramieniem, aby obudzić mnie z głębokiego snu. Powiedziała, że wyglądało na to, że ktoś włamał się na moje konto na Twitterze. Okazuje się, że było znacznie gorzej.
Po wstaniu z łóżka podniosłem mój Apple iPhone XS i zobaczyłem wiadomość tekstową o treści: „Ostrzeżenie T-Mobile: Karta SIM dla xxx-xxx-xxxx została zmieniona. Jeśli ta zmiana nie jest autoryzowana, zadzwoń pod numer 611. ””
Jeśli nadal masz dostęp do swojego konta e-mail, możesz również zacząć widzieć dziwną aktywność, w tym powiadomienia o zmianach konta i niezłożonych zamówieniach online.
Jak powinieneś odpowiedzieć?
Kiedy dochodzi do ataku polegającego na zamianie karty SIM, ważne jest, aby podjąć natychmiastowe, zdecydowane działania, aby zapobiec pogorszeniu się sytuacji.
Najpierw zadzwoń do swojego banku i firm obsługujących karty kredytowe i poproś o zamrożenie kont. Uniemożliwi to atakującemu wykorzystanie Twoich środków na fałszywe zakupy. Ponieważ w rzeczywistości padłeś ofiarą kradzieży tożsamości, dobrze jest również skontaktować się z różnymi biurami kredytowymi i poprosić o zamrożenie kredytu.
Następnie spróbuj „wyprzedzić” napastników, przenosząc jak najwięcej kont na nowe, niezanieczyszczone konto e-mail. Odłącz stary numer telefonu i używaj silnych (i zupełnie nowych) haseł. W przypadku kont, z którymi nie możesz się skontaktować na czas, skontaktuj się z obsługą klienta.
Na koniec powinieneś skontaktować się z policją i złożyć raport. Nie mogę tego wystarczająco powiedzieć – jesteś ofiarą przestępstwa. Wiele polis ubezpieczeniowych właścicieli domów obejmuje ochronę przed kradzieżą tożsamości. Złożenie raportu policyjnego może pozwolić ci na złożenie skargi na polisę i odzyskanie części pieniędzy.
Jak uchronić się przed atakiem
Oczywiście zawsze lepiej jest zapobiegać niż leczyć. Najlepszym sposobem ochrony przed atakami polegającymi na zamianie karty SIM jest po prostu rezygnacja z 2FA opartej na wiadomościach SMS. Na szczęście istnieje kilka interesujących alternatyw.
Możesz użyć programu uwierzytelniającego opartego na aplikacji, takiego jak Google Authenticator. Aby uzyskać inny poziom bezpieczeństwa, możesz kupić fizyczny token uwierzytelniający, taki jak YubiKey lub Google Titan Key.
Jeśli absolutnie musisz korzystać z 2FA opartego na wiadomościach tekstowych lub połączeniach, powinieneś rozważyć zainwestowanie w dedykowaną kartę SIM, której nie używasz nigdzie indziej. Inną opcją jest użycie numeru Google Voice, chociaż nie jest to dostępne w większości krajów.
Niestety, nawet jeśli korzystasz z 2FA opartego na aplikacji lub fizycznego klucza bezpieczeństwa, wiele usług pozwoli Ci je ominąć i odzyskać dostęp do konta za pośrednictwem wiadomości tekstowej wysłanej na Twój numer telefonu. Usługi takie jak Ochrona zaawansowana Google zapewniają bardziej niezawodne zabezpieczenia osobom zagrożonym atakiem, „takim jak dziennikarze, aktywiści, liderzy biznesowi i zespoły ds. Kampanii politycznych”.