• <tr id='Bg9ZtD'><strong id='Bg9ZtD'></strong><small id='Bg9ZtD'></small><button id='Bg9ZtD'></button><li id='Bg9ZtD'><noscript id='Bg9ZtD'><big id='Bg9ZtD'></big><dt id='Bg9ZtD'></dt></noscript></li></tr><ol id='Bg9ZtD'><option id='Bg9ZtD'><table id='Bg9ZtD'><blockquote id='Bg9ZtD'><tbody id='Bg9ZtD'></tbody></blockquote></table></option></ol><u id='Bg9ZtD'></u><kbd id='Bg9ZtD'><kbd id='Bg9ZtD'></kbd></kbd>

    <code id='Bg9ZtD'><strong id='Bg9ZtD'></strong></code>

    <fieldset id='Bg9ZtD'></fieldset>
          <span id='Bg9ZtD'></span>

              <ins id='Bg9ZtD'></ins>
              <acronym id='Bg9ZtD'><em id='Bg9ZtD'></em><td id='Bg9ZtD'><div id='Bg9ZtD'></div></td></acronym><address id='Bg9ZtD'><big id='Bg9ZtD'><big id='Bg9ZtD'></big><legend id='Bg9ZtD'></legend></big></address>

              <i id='Bg9ZtD'><div id='Bg9ZtD'><ins id='Bg9ZtD'></ins></div></i>
              <i id='Bg9ZtD'></i>
            1. <dl id='Bg9ZtD'></dl>
              1. <blockquote id='Bg9ZtD'><q id='Bg9ZtD'><noscript id='Bg9ZtD'></noscript><dt id='Bg9ZtD'></dt></q></blockquote><noframes id='Bg9ZtD'><i id='Bg9ZtD'></i>
                首頁 > 信息安全 > 正文

                一場噩夢可能從SIM卡交換攻擊開始

                2020-06-09 10:31:16  來源:嘶吼網

                摘要:今年一月普林斯頓大學昨日發表的一〖項學術研究指出,美國★五家主要的預付費無線運營商,極易受到SIM卡劫持攻而自己父子三人联手擊。
                關鍵詞: SIM 攻擊
                  SIM交換攻擊是一種復雜的、多階段的▼犯罪行為,具有很大的潛在的破壞性。
                 
                  今年一月普林斯頓大學昨日發表的一項學術研究指出,美國五家主要的預付費無線運營商,極易受到SIM卡劫持攻擊。其特指攻擊者致電移動服務提供商,誘使電信企業員工將電話號碼更改為攻擊者控制的SIM卡,使之能夠重置密碼並訪問敏感的在線賬戶,比如電子郵件收件箱、網銀門戶、甚至加密貨幣交易系統。
                 
                  目前,T-Mobile在審查了研究結果之後,決定不再使用呼叫記錄進行客戶身份驗證。
                 
                  執法機構目前○已經對SIM交換詐騙的興起發出了警告,這是一種復雜但利潤豐ぷ厚的賬戶接收詐騙形式。
                 
                  FBI在其2019年互聯網犯罪報告(PDF)中概述了從一名罪犯處查獲的價值1800萬美元、5輛汽車和價值90萬美元的房屋,這生動地說明∩了實施SIM swap攻擊的經濟動機。對於通常很富有的目標人群來說,損※失可能高達數十萬甚至數百萬美元。
                 
                  SIM卡交換攻擊,簡而言之,就不过他是網絡罪犯竊取了你的一定數量的個人數據,包括你的電話號碼。他假裝是你聯系了另一家運營▆商,聲稱丟失了“他的”手機。他說服運營商提供新手機和SIM卡,斷開“舊”線路,然後從◣雲端傳輸“他的”應用程序╲和信息。通過SIM卡交換攻擊,罪犯可以用不同的設備①控制你的手機。發生SIM卡交換攻擊時,你會誤以為手機壞︻了。當你試著修理電話時,黑客就會迅速地在你ω 的應用程序和文件中搜尋,盜竊私人數據,甚至可能是你的銀行賬戶信息。去年,全世界有△超過3000萬人◆遭受過SIM卡交換攻擊。
                 
                  整個詐騙計劃一般分為二個階段,第一階段是指攻擊者透過不同途徑,如網絡釣魚攻擊啊——刚打算出去泡个温泉、地下市場或資料外泄事件等,收集受害者的個人敏感資︾料(例如姓名、地址、出生日期、電話號碼、帳號登入憑證等資訊)。當所¤需資料齊集後,第二階段的攻擊便展開,攻擊者以受害者的電話號碼連同虛假身份證明文件,假冒受害者本人,向電訊商報稱遺失了手々機,申辦將其電話號碼轉移至攻擊者的 SIM 卡上。受到SIM交換◥攻擊的受害者,最明顯的情況是他們的手機突然失去電訊網◤絡訊號,以致無法撥打電話、無法使用行動網絡和無法接▓收短訊。其後,他們的社交網絡帳戶的登入密碼都被改了,再也無法神智也开始模糊了起来登入,如Google,WhatsApp,Facebook。
                 
                  SIM卡交換詐△騙有多普遍?
                 
                  倫敦市金融欺詐部門獲得的數據顯示,2019年,英國受害者遭受ㄨ的損失總計近920萬英鎊(合1120萬美元),高於2015年的約43.6萬英鎊(合53萬美元)。
                 
                  在這段時間內,被報道的事≡件數量從144起躍升至720起,受害者每更換一次SIM卡,平均←損失約3000英鎊。
                 
                  2020年3月,歐洲刑警組織發布警告,稱整個㊣歐洲的SIM卡劫持威脅正在日益增加,並透露一項》調查已導致12名涉嫌與盜竊有關的犯罪嫌疑人被捕,涉案金額超過300萬歐元(330萬美元)。
                 
                  加密→貨幣投資者是SIM卡劫№機者青睞的目標,一名投資者目前正在起訴一名紐約少年,指控他盜竊了價值2380萬美元的數字貨幣。
                 
                  然而,與更自動化的賬戶接收欺詐形式(如憑證填充攻擊)相比,交換SIM卡仍然是少數行為。
                 
                  加拿大魁北克麥吉爾大學信息研究學院的副教授√不認為這是一種很常見的攻擊,因為攻擊者需要付出“巨大的努力”。他解釋道:“市場上還有許多目光正看着远方其他更容易實現的目標。”
                 
                  盡管這是一條很耗時的攻擊之路,當針對“特定的高價值受害者”時,這種技術◥是值得的。
                 
                  正如Twitter首席執行官傑克?多爾西(Jack Dorsey)在他★的個人Twitter賬戶被黑客攻擊後於2019年發現的那樣,這種“價值”可■能存在於受害者的公開資料中,而不僅僅是他們的銀行賬戶。
                 
                  但你∮不必成為超級富豪或超級名人來成為目標,有一個可觀的信用卡限額就足夠了。
                 
                  英國報道了一個案例,罪犯在48小時內花了ㄨ1.3萬英鎊(1.4萬美元)在受害者的信用卡上。
                 
                  即使你不是超級富豪∑,你也會成為被攻擊的目標。這個復雜不要参和进来的、多階段的策略首先要確♂定一個適當的現金或信貸充足的受害者和他們的手機號◥碼。
                 
                  然後,犯罪分子通過暗網數據事情泄露銷售、受害者的社交媒體信息,或者通過網絡釣魚郵件、短信或電話等社會工⊙程手段欺騙他們,來收集個人信息。
                 
                  攻擊者試圖欺騙受害者的移動運營商——通過電話,網絡聊天,甚至在商店裏——把受害者的電話號碼轉移到他們自己的SIM卡上。
                 
                  如果成功,他們可以使用受害者的手機號碼作為雙因素身份驗證(2FA)的形式來重置密碼和訪問他們的在線賬戶。
                 
                  默認情況下,移動和在線賬戶上的身份驗證設置很少是安全的。
                 
                  因此,我們建議富豪們,將運營商和敏感網絡賬戶提供的每一項額外安全措施都納入考慮範圍。
                 
                  例如,一些運營商”可以限制“客戶賬戶,以便只能使用政府發行♀的ID在店內進行更改。
                 
                  如何保護自己免受SIM卡交換欺詐
                 
                  保持設備軟件為最新;
                 
                  不要點擊鏈接或下載來自未知發件人的電子郵件中的附件;
                 
                  不要在社交媒體上分︻享敏感的個人信息;
                 
                  盡可能將2FA與身份驗證應用程序一起使用;
                 
                  如果你成為SIM交換攻擊的受害者,提醒你的移動運營商任何可疑卐的連接丟失和修改密碼;
                 
                  Web帳戶和基於電話的身份驗證
                 
                  還記得上面提到普林斯頓大學的研究者嗎?他們於2020年4月發表的論文的更新版本(PDF)中,發現17個網站披露了身份驗證漏洞,但在他們提醒後只有4個網站▃的安全性得到了提升。

                第三十屆CIO班招生
                法國布雷斯特商學院碩士班招生
                北達軟EXIN網絡空間▲與IT安全基礎認證培訓
                北達軟EXIN DevOps Professional認證培訓
                責編:zhangwenwen