導讀:SIM卡交換欺詐是一種賬戶接管行為,通常針對雙因素認證和兩步驗證的弱點。詐騙的核心是利用移動電話運營商將一個電話號碼無縫移接到新的SIM卡上的能力。
手機運營商的基礎設施正受到攻擊。因為疫情的緣故,絕大部分人選擇在家辦公,全球的數(shù)據(jù)使用量都在飆升,更值得一提的是,5G產(chǎn)品上市也在今年,這一新科技更是給了大家更多的選擇。
但是今年由于大家都知道的原因,COVID-19的爆發(fā)使全球陷入危機,我們最不希望出現(xiàn)的就是互聯(lián)網(wǎng)出現(xiàn)大漏洞,因為無論是個人使用還是商業(yè),我們現(xiàn)在和平常相比,更加依賴移動手機。
正是因為如今的形勢,移動設備成為黑客關注的焦點,因為它擁有個人及其多種身份識別形式,比如用戶使用哪些應用程序、在設備上花費的時間、位置,甚至包含正在運行什么特征的指紋。
因此別有用心人開始利用這些數(shù)據(jù),自2017年后,SIM卡交換詐騙增加了220%。詐騙者善于從以下的途徑來收集受害者數(shù)據(jù):例如從釣魚郵件、或者從有組織犯罪集團購買個人數(shù)據(jù)、要么直接利用社會工程漏洞。
一旦詐騙犯取得必要的細節(jié),他們聯(lián)系受害者的移動電話提供商,通過社會工程技術(例如打電話說明受害者的個人信息)說服電話公司將受害者的電話號碼綁定為詐騙犯的專屬SIM卡。
比方說通過冒充受害者,聲稱他們丟了手機,然后向運營商索要一個新的SIM卡然后激活。
SIM卡交換欺詐是一種賬戶接管行為,通常針對雙因素認證和兩步驗證的弱點。詐騙的核心是利用移動電話運營商將一個電話號碼無縫移接到新的SIM卡上的能力。
這樣的攻擊現(xiàn)在很普遍,全世界都存著這一類的詐騙行為。網(wǎng)絡犯罪分子利用它們來竊取憑證和截取短信發(fā)送OTPs(一次性密碼),最主要的是,他們的目的是給受害者造成經(jīng)濟損失:
行騙者會欺騙自動系統(tǒng)(因為他們有受害者大部分個人信息);他們給銀行的人工客戶服務打電話時,就會偽裝自己是受害者,然后提供個人信息。更糟糕的是,他們可以利用被劫持電話號碼來侵入受害者的郵件和文件。
詐騙者的目標是手機號碼,那么任何與受害者有聯(lián)系的電話號碼都是潛在受害者,因為他們擁有入侵的理想機制。
即使GDPR要求在發(fā)現(xiàn)入侵后72小時內(nèi)通知,搜索數(shù)百萬條記錄是不現(xiàn)實的,需要的是將數(shù)量減少到一個可管理的規(guī)模。
傳統(tǒng)的安全檢測方法包括防火墻和服務器日志來識別任何異常行為。如果數(shù)據(jù)在公司網(wǎng)絡之外,例如在云上或個人電腦上,如果發(fā)生了數(shù)據(jù)泄露或者盜竊,將會難上加難,這意味著毫不知情的員工需要更長的時間做出決定。
所以說,及時更新系統(tǒng)、下載靠譜的安全軟件很有必要,如果SIM卡交換已經(jīng)被識別,安全平臺可能會檢查其他標記,例如SIM卡標識更改日期。
如果在數(shù)據(jù)失竊在比較短的時間內(nèi),可以聯(lián)系手機運營商,平臺可以提取關聯(lián)的號碼及其相應記錄,以便進行更深入的調(diào)查。
比如當前位置、數(shù)據(jù)被轉移給了誰,以及是否涉及第三方(如銀行)。如果這些動向和目標明確的數(shù)據(jù)發(fā)生了變化,記得及時將數(shù)據(jù)反饋給調(diào)查團隊。
在目前的環(huán)境下,調(diào)查的速度至關重要。因為相似的受害者數(shù)量龐大而且各有各的不同,所以在大數(shù)據(jù)的時代背景下,不占用大量數(shù)據(jù)、快速做事成了一個巨大的挑戰(zhàn)。
建議運營商為了安全起見,將SIM卡交換的一系列流程自動化,并能訪問多個數(shù)據(jù)集進行檢查,對于降低數(shù)據(jù)泄露造成的損失和打擊網(wǎng)絡犯罪至關重要;或者銀行在數(shù)據(jù)泄露的情況下建立獨特的安全驗證,不主動去支付贖金也至關重要。