TechBriefly RU
  • Tech
  • Business
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us
No Result
View All Result
TechBriefly RU
No Result
View All Result
Home Articles

Смена SIM-карты: что это такое и как работает этот обман

byFlorian Maximiliano
26/11/2020
in Articles, Tech
Reading Time: 1 min read
Смена SIM-карты: что это такое и как работает этот обман
Share on FacebookShare on Twitter

Подмена SIM-карты – это вид мошенничества, позволяющий преступникам украсть вашу личность, взломав номер телефона, получив дубликат вашей SIM-карты.

К сожалению, не все знают, что в нашем мобильном телефоне есть что-то, что может представлять большой интерес для преступников и может превратить кражу данных и кражу личных данных в кражу денег с нашего банковского счета или кошелька с криптовалютой.

Фазы замены SIM-карты

Этот метод является следствием не нарушения безопасности наших устройств, а, скорее, отсутствия реализации строгих протоколов проверки при запросе копии нашей SIM-карты. Кроме того, этот метод используется в сочетании с другими методами социальной инженерии для получения преимуществ, поскольку преступники в этом случае ищут доступ к кодам подтверждения, которые компании, платформы и банковские организации обычно отправляют нам на наши мобильные устройства.

На первом этапе преступники пытаются получить учетные данные пользователя; обычно это те, которые связаны с онлайн-банкингом для получения максимальной экономической выгоды, хотя, как мы увидим позже, это не единственная цель. Кража учетных данных обычно осуществляется с использованием традиционных методов социальной инженерии, таких как, например, использование мошеннических веб-сайтов, на которые пользователь перенаправляется по ссылке, отправленной по электронной почте, или через поддельное мобильное приложение, которое олицетворяет личность банка юридических лиц.

  Как использовать таймер в Google Assistant?

После получения учетных данных злоумышленники пытаются получить копию SIM-карты жертвы, чтобы получить коды подтверждения по SMS (двойной фактор аутентификации). Для этого киберпреступники используют неэффективные меры проверки личности, которые часто запрашиваются некоторыми операторами. После сбора личной информации своих жертв, например, через социальные сети, они звонят или физически появляются в магазине телефонной компании, ответственной за SIM-карту, которую они хотят клонировать, чтобы запросить дубликат карты. Часто бывает, что пользователи понимают, что существует проблема, когда они перестают получать сигнал на своем телефоне.

ТАКЖЕ: Прочтите здесь, как Джек Дорси потерял свой аккаунт в Твиттере в результате атаки с заменой SIM-карты и как это предотвратить.

Нередко можно увидеть, что у преступников не так уж много препятствий, когда дело доходит до получения дубликата SIM-карты, и это серьезная проблема. Как только этот дубликат будет получен, преступники могут войти на банковский счет жертвы, сделать переводы или даже запросить кредиты от их имени. При подтверждении операции у них не будет проблем, так как они получают сообщения с двойным фактором аутентификации (2FA) на клонированной SIM-карте.

  Как легко освободить место в WhatsApp?

Другие типы атак с заменой SIM-карты

Преступники не просто хотят получить доступ к банковским счетам своих жертв. Другие ценные активы включают кошельки с криптовалютой или учетные записи онлайн-сервисов, такие как; например, Google.

В последнем случае, если киберпреступники получили учетные данные жертвы, они могут обойти 2FA, запросив одноразовый код, отправленный по SMS. Получив доступ к учетной записи, они могут контролировать нашу учетную запись электронной почты, контакты и т. Д.

То же самое можно сказать о доступе к другим сервисам, таким как Facebook, Instagram, Tik Tok или аналогичным; что-то, что может испортить репутацию жертвы в Интернете и чем преступники пользуются для ее шантажа. Например, они могут получить интересные фотографии и побеседовать и пригрозить опубликовать их, если сумма не будет принята.

Мы также не должны забывать о других приложениях, которые мы обычно используем для переводов и которые также позволяют нам хранить деньги. Ярким примером может служить PayPal, который также включает двухфакторную аутентификацию в форме SMS-сообщения и что в случае, если преступники получат учетные данные для доступа и клонирование SIM-карты, они смогут не только вывести сэкономленные средства, но и выдать себя за нас. запросить деньги у наших контактов.

  WEF: 10 лучших технологий, которые изменяют будущее

Столкновение с заменой SIM-карты

Для борьбы с этой угрозой потребуется полностью переосмыслить процедуру проверки личности, которую до сих пор проводят многие банки и онлайн-сервисы. К сожалению, не всегда можно использовать метод 2FA, который мы хотим использовать, и это заставляет нас принимать более решительные меры. Одна из этих мер – связаться с нашим оператором и убедиться, что клонирование нашей карты не будет выполнено, если мы не запросим это лично в магазине или офисе с документом, удостоверяющим нашу личность.

В любом случае, чтобы эта мера сработала, оператор должен уметь строго соблюдать наши требования, что в некоторых случаях довольно сложно. Как будто этого было недостаточно, известны случаи, когда преступники сотрудничали с сотрудниками мобильного оператора, что затрудняло пресечение этой плохой практики.

Tags: Какработаеттакоечтоэто

Related Posts

Amazon собирается запустить вторую волну корпоративных увольнений на следующей неделе

Amazon собирается запустить вторую волну корпоративных увольнений на следующей неделе

Поиск Google добавляет "Личный интеллект" в режим AI

Поиск Google добавляет "Личный интеллект" в режим AI

JBL выходит на рынок практических усилителей с технологией разделения стволов на основе искусственного интеллекта

JBL выходит на рынок практических усилителей с технологией разделения стволов на основе искусственного интеллекта

Oracle и Silver Lake возглавили консорциум в знаковой сделке TikTok в США

Oracle и Silver Lake возглавили консорциум в знаковой сделке TikTok в США

Amazon собирается запустить вторую волну корпоративных увольнений на следующей неделе
Tech

Amazon собирается запустить вторую волну корпоративных увольнений на следующей неделе

Поиск Google добавляет "Личный интеллект" в режим AI
Tech

Поиск Google добавляет "Личный интеллект" в режим AI

JBL выходит на рынок практических усилителей с технологией разделения стволов на основе искусственного интеллекта
Tech

JBL выходит на рынок практических усилителей с технологией разделения стволов на основе искусственного интеллекта

Oracle и Silver Lake возглавили консорциум в знаковой сделке TikTok в США
Tech

Oracle и Silver Lake возглавили консорциум в знаковой сделке TikTok в США

Substack запускает телевизионное приложение для платформ Apple и Google
Tech

Substack запускает телевизионное приложение для платформ Apple и Google

TechBriefly RU

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Modalités et Conditions
  • Politique de Confidentialité
  • Sur Tech Briefly
  • TechBriefly

Follow Us

No Result
View All Result
  • Tech
  • Business
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.