Що таке атака заміни SIM-карти і як вона працює?

Що таке атака заміни SIM-карти і як вона працює?

Ключові висновки

  • Атака заміни SIM-карти – це шахрайство, за якого зловмисники викрадають ваш номер телефону, обманюючи мобільних операторів. Використовуючи ваш номер, вони можуть скидати паролі та отримувати коди двофакторної автентифікації (2FA).
  • Зловмисники збирають особисту інформацію, використовуючи техніки соціальної інженерії, витоки даних та фішингові тактики. Вони використовують ці дані, щоб переконати операторів перенести SIM-карту жертви на їхній пристрій.
  • Атаку заміни SIM-карти можна виявити за ознаками, як-от неможливість використовувати телефон, несподівані попередження про активність облікових записів, втрата доступу до облікових записів і несанкціоновані транзакції.
  • Захистіть себе, забезпечуючи безпеку облікових записів за допомогою біометрії, унікальних паролів, налаштування PIN-кодів для SIM-карт і обережністю у розповсюдженні особистої інформації.

Чи можете ви уявити ситуацію, коли ви втрачаєте контроль над власним номером телефону? Хоча пристрій залишається у вас, ви більше не можете здійснювати чи приймати дзвінки або повідомлення. Що гірше, ви втрачаєте доступ до своїх банківських і криптовалютних акаунтів, а згодом дізнаєтеся, що всі гроші викрав хтось, хто отримав контроль над вашою SIM-картою.

Атака заміни SIM-карти – це саме така жахлива ситуація. Під час цього шахрайства зловмисники обманюють мобільного оператора, щоб той переніс ваш номер телефону на нову SIM-карту під їхнім контролем. Вони потім отримують доступ до ваших облікових записів, скидають паролі та отримують коди двофакторної автентифікації (2FA), використовуючи ваш номер телефону.

У цій статті пояснюється, що таке атака заміни SIM-карти і як вона працює, як хакери отримують інформацію від жертви, приклади атак заміни SIM-карт, що робити, якщо ви стали жертвою такої атаки, а також як убезпечитися.

Що таке SIM-карта?

SIM-карта (або модуль ідентифікації абонента) – це знімний компонент, який використовується у більшості мобільних телефонів. Її надає ваш мобільний оператор, наприклад, Verizon або AT&T, і вона з’єднує вас та ваш номер телефону з пристроєм.

Ви можете фізично витягнути SIM-карту та вставити її в інший телефон, перенісши номер і пов’язані з ним дані облікового запису. Також можна перенести дані з однієї SIM-карти на іншу в іншому пристрої.

Атака заміни SIM-карти: Що це і як вона працює?

Атака клонування SIM-карти – це вид кібератаки, в якій зловмисники отримують контроль над вашим номером телефону, щоб отримати доступ до ваших криптовалют і іншої особистої інформації. Ось як працює ця схема:

  • Крок 1: Зловмисники використовують соціальні мережі та фішингові хитрощі, щоб зібрати дані про жертву.
  • Крок 2: Вони звертаються до вашого мобільного оператора, видаючи себе за вас, і зазвичай заявляють, що SIM-карта «втрачена», «вкрадена» або «пошкоджена».
  • Крок 3: Шахраї надають оператору вашу особисту інформацію для перевірки особи, переконуючи його перенести ваш номер телефону на іншу SIM-карту.
  • Крок 4: Як тільки SIM-карта переноситься, всі ваші дзвінки, SMS-повідомлення та коди підтвердження передаються на SIM-карту, що знаходиться у пристрої зловмисника.

Чи знали ви? У січні 2024 року мешканець США Ноа Майкл Урбан був звинувачений у викраденні понад 800 000 доларів у криптовалюті через атаки заміни SIM-карти. Крім того, трьох людей звинуватили у створенні операції із заміни SIM-карт, під час якої було викрадено понад 400 мільйонів доларів у цифровій валюті.

Як хакери отримують інформацію від жертви?

Щоб отримати необхідну інформацію, шахраї використовують техніку соціальної інженерії.

Хакери можуть отримати особисту інформацію кількома способами, зокрема через брокерів даних, витоки даних і шпигунські програми. Вони можуть використовувати фішингову тактику під назвою смішинг, в рамках якої надсилають жертві підроблені SMS-повідомлення під виглядом авторитетних компаній для збору інформації.

У деяких випадках зловмисники можуть мати інсайдера у мобільного оператора, якого можна переконати передати дані, маючи іншу необхідну інформацію.

Кожен мобільний оператор має свої вимоги для перенесення SIM-карти на новий телефон. Зловмисники зазвичай шукають таку інформацію, щоб переконати оператора здійснити перенесення SIM-карти:

  • Дані облікового запису: Паролі, PIN-коди та відповіді на контрольні запитання.
  • Одноразові паролі (OTP): Це дуже конфіденційні дані, які необхідно тримати в таємниці.
  • Фінансова інформація: Деталі кредитних карток, включаючи останні чотири цифри, термін дії та код безпеки.
  • Інформація про пристрій: Унікальні ідентифікатори, як-от IMEI (Міжнародний ідентифікатор мобільного обладнання) вашого телефону та ICCID вашої SIM-карти.
  • Особиста інформація: Адреса для виставлення рахунків, повне ім’я, дата народження та адреса електронної пошти.
  • Журнали дзвінків: Історія останніх викликів, включаючи набрані номери та отримувачів дзвінків.

Приклади атак заміни SIM-карти

Розгляньмо кілька прикладів атак заміни SIM-карт у криптовалютній сфері, щоб зрозуміти, як вони відбуваються:

Атака на акаунт SEC у соцмережі X

9 січня 2024 року Комісія з цінних паперів та бірж США (SEC) оголосила у соцмережі X про схвалення спотового біржового фонду Bitcoin (ETF), що спричинило зростання ціни Bitcoin приблизно на 10%.

Однак цей допис швидко видалили, і SEC пояснила, що її акаунт було скомпрометовано. Соцмережа X з’ясувала, що зловмисники отримали несанкціонований доступ до номера телефону, пов’язаного з обліковим записом @SECGov, а не до платформи.

Крім того, SEC підтвердила, що шахраї вимкнули 2FA, яке адміністрація платформи відключила ще у липні 2023 року, щоб вирішити проблеми входу, але більше не включили.