Jak uchronić się przed atakiem zamiany karty SIM?



Wypróbuj Nasz Instrument Do Eliminowania Problemów

Technologia stale ewoluuje w celu ochrony danych konsumentów. Kluczowym usprawnieniem było wdrożenie 2FA (uwierzytelnianie dwuskładnikowe). Korzystanie z 2FA ma na celu blokowanie nieautoryzowanego dostępu do kont/usług internetowych (w tym usług finansowych, takich jak banki).



Ta technika 2FA opiera się na numerze telefonu konsumenta, a konsument musi wprowadzić kod lub OTP wysłany na jego numer telefonu, aby zalogować się do wymaganego konta/usługi. Wraz z rozwojem technologii, oszuści też.



Atak zamiany karty SIM



Jedną z opracowanych przez nich technik jest atak wymiany karty SIM o nazwie oszustwo SIM swap, oszustwo port-out, gniazdo SIM, przejęcie karty SIM, atak SIM Intercept itp.

Wprowadzenie oszustw/ataku wymiany karty SIM

Branże telekomunikacyjna i IT wykorzystują Twoje Sim do uwierzytelniaj różne działania jak resetowanie hasła na stronie internetowej (chociaż numery komórkowe nie były do ​​tego celu przeznaczone). Ze względu na ten czynnik Twój Sim jest magiczny klucz do wielu (jeśli nie wszystkich) podstawowych usług. Twoje konta bankowe, konta e-mail, media społecznościowe, a nawet portfele online (w tym portfele kryptograficzne) są powiązane z Twoim numerem telefonu.

Nawet 2FA technika została opracowana w celu użycia karty SIM do autoryzacji logowania do konta lub usługi poprzez wprowadzenie kodu wysłanego do Ciebie za pośrednictwem połączenia lub wiadomości tekstowej, aby chronić Cię nawet w przypadku kradzieży danych uwierzytelniających.



Ale siła tej techniki jest również częścią jej słabości, ponieważ każdy, kto posiada telefon lub numer telefonu, otrzyma kod. W związku z tym oszuści opracowali atak wymiany kart SIM. Oszust może nie być hakerem ani obeznanym z technologią sprzętem za milion dolarów, po prostu potrzebuje telefonu i karty SIM, aby wykonać swoje złe działanie.

W tym ataku oszuści uzyskać numer telefonu klienta na jego karcie SIM (fizyczne lub E-SIM), przekonując przewoźnika konsumenta, że ​​jest on rzeczywistym konsumentem, a tym samym omijać 2FA, otwierając przed nim piekło możliwości. To może być najgorszy z koszmarów, z jakimi może zetknąć się dana osoba, ponieważ jego karta SIM jest praktycznie skradziona, ale fizycznie obecna u konsumenta. Innymi słowy, atak polegający na zamianie karty SIM ma miejsce, gdy oszust przejmuje kontrolę nad numerem telefonu ofiary.

Popularność kryptowalut zwiększyła również częstotliwość ataków typu SIM swap, ponieważ środki przelane z portfela kryptowalut ofiary są trudne do wyśledzenia. Pojawiają się również doniesienia o naruszeniach danych na giełdach kryptowalut, wystawiając dane (zwłaszcza numery telefonów właścicieli kryptowalut) na sprzedaż na czarnym rynku. W 2020 roku Interpol aresztował 10 oszustów, którzy zdołali ukraść ponad 100 milionów dolarów w kryptowalutach za pomocą ataków SIM Swap.

Atak wymiany karty SIM jest część socjotechniki ponieważ oszuści muszą znać dane osobowe ofiary i częściowe oszustwo telekomunikacyjne ponieważ oszuści muszą przekonać (lub przekupić) przedstawiciela telekomunikacyjnego do wydania nowej karty SIM z numerem telefonu ofiary. Najbardziej podstawowym celem ataku polegającego na zamianie karty SIM jest obejście funkcji zabezpieczeń kont opartych na wiadomościach lub połączeniach.

Ataki wymiany kart SIM trafiły na nagłówki wiadomości w 2017 r., chociaż miały miejsce jeszcze wcześniej. Tylko w Wielkiej Brytanii odnotowano wzrost liczby ataków typu SIM swap o 400% w latach 2015-2020. Wymiana kart SIM jest legalnym procesem, jeśli jest dokonywana przez pierwotną osobę, ale będzie nielegalna, jeśli zostanie wykonana przez oszusta.

Zamiana kart SIM służy również do włączania wbudowanej karty SIM (E-SIM) w telefonie. Atak ten jest (praktycznie) bardziej zabójczy dla osoby, ponieważ telefon lub karta SIM nie opuści jego rąk lub lokalu.

Szczegóły wymagane przez oszustów do przeprowadzenia ataku typu SIM Swap

Dane wymagane do ponownego wydania karty SIM zależeć na Twoim kraj i operator, ale zwykle celują w następujące informacje:

  • Data urodzenia
  • Numer ubezpieczenia społecznego (SSN)
  • Konta w mediach społecznościowych
  • Nazwisko panieńskie matki
  • Czasami kopie identyfikatorów rządowych (w celu wygenerowania fałszywego)

The więcej informacji atakujący może mieć, tym większe szanse, że odniesie sukces w swoich złych zamiarach. Biorąc pod uwagę wspomniane informacje w rękach oszustów, atak może być tak niszczycielski (przejęcie konta, kradzież tożsamości, oszustwo związane z kartą kredytową itp.), że ofiara może nie w pełni przywrócić swojej tożsamości online.

Metody wykorzystywane przez oszustów do wybierania ofiar

Atakujący może wybrać ofiary w następujący sposób:

  • Używanie brutalnej siły : Wielu oszustów może po prostu użyć losowych numerów telefonów lub numerów telefonów w serii, aby wybrać swoją ofiarę. Ponadto celem mogą być również numery telefonów ujawnione w przypadku naruszenia bezpieczeństwa danych.
  • Celowanie w konkretną osobę : Jest to podstawowy tryb, w którym atakujący wybiera bezbronną ofiarę i ma numer telefonu ofiary oraz inne cenne informacje/dane, takie jak uchwyty w mediach społecznościowych. Podobno skradzione konta na Instagramie lub konta do gier (z dużą liczbą obserwujących) można sprzedać za około 40000 USD.

Kroki w wykonywaniu ataku z zamianą karty SIM

Ogólne kroki w ataku wymiany karty SIM można wymienić jako:

Kroki związane z atakiem na kartę SIM

  1. Kiedyś atakujący zamki a numer telefonu aby wykonać atak wymiany karty SIM, będzie Szukaj ten informacje o prawdopodobnej ofierze , wymagane do podszywania się pod ofiarę przed przedstawicielem firmy telekomunikacyjnej. Może on uzyskać te dane, korzystając z technik socjotechniki, e-maili/wiadomości phishingowych, szpiegując Cię, gdy korzystasz z telefonu lub kupując dane od zorganizowanej przestępczości (jeśli Twoje dane były częścią naruszenia danych). Po zapoznaniu się z danymi ofiary niektórzy oszuści mogą zacząć ciągłe rozmowy i wiadomości do prawdopodobnej ofiary, aby drażnić go do poziomu, w którym cel jest zmuszony do wyłącz jego telefon aby przewoźnik nie mógł się z nim skontaktować podczas ponownego wydawania lub przenoszenia karty SIM.
  2. Wtedy on… kontakt ten operator telekomunikacyjny oraz podszywać się ofiara.
  3. Teraz będzie zwodzić i przekonaj przedstawiciel telekomunikacyjny do przenosić ten numer telefonu ofiary do nowa karta SIM ponieważ stara karta SIM została zgubiona lub skradziona i może sprawić, że przedstawiciel wydać nową kartę SIM do napastnik lub wydać numer telefonu ofiary na karcie SIM będącej w posiadaniu napastnika, podszywając się pod ofiarę.
    W niektórych krajach atakujący musi przekonać ofiarę do wykonania określonej czynności w celu autoryzacji zamiany karty SIM, np. w Nigerii i Indiach napastnik musi przekonać ten ofiara do naciśnij 1 na swój zarejestrowany numer do autoryzuj zamianę karty SIM . Niektórzy oszuści mogą używać wtajemniczony na po stronie operatora telekomunikacyjnego aby wykonać swoje zadanie (rzadsze, ale zgłaszane incydenty, w których pracownik zarabiał 100 USD za każdą nielegalną zamianę karty SIM).

    Oszust udający ofiarę przedstawiciela przewoźnika

  4. Gdy atakujący przejmie kontrolę nad kartą SIM ofiary (telefon ofiary straci połączenie i nie będzie mógł wykonywać połączeń, korzystać z danych mobilnych ani wysyłać wiadomości), atakujący może rozpocząć kolejne fazy ataku za pomocą wiadomości OTP/2FA do logowania się na konta ofiary, kradzieży jego informacji i danych osobowych.

Korzystanie z SIM Swap Attack przez oszustów

Atak wymiany karty SIM jest podstawowym krokiem oszustwa. Gdy oszust przejmie kontrolę nad numerem telefonu ofiary, może go używać do następujących celów (ale nie tylko):

  • Przejęcie kont : Jest to najczęstsza forma ataku typu SIM swap i jest głównym powodem, dla którego oszust może zaatakować ofiarę. Ponieważ oszust kontroluje numer telefonu, może odbierać wiadomości 2FA lub OTP i logować się na konta/usługi ofiary. Należą do nich media społecznościowe, gry, bankowość mobilna, portfel kryptograficzny online lub konta w sklepie internetowym. Może nawet zmienić dane uwierzytelniające konta (co prawie uniemożliwia jego odzyskanie) lub usunąć konto i jego dane.
  • Oszustwo związane z tożsamością : Gdy oszust kontroluje numer telefonu ofiary, może udawać ofiarę w aplikacjach do obsługi SMS-ów i mediów społecznościowych, które mogą być wykorzystane do osobistych korzyści, takich jak proszenie przyjaciół/rodzin ofiary o pilną pożyczkę. Ponadto, jeśli masz swoje dokumenty (takie jak identyfikatory wydane przez rząd) w usłudze w chmurze, a oszuści mogą zalogować się na to konto, mogą używać Twoich dokumentów do przeprowadzania różnych oszustw przy użyciu Twoich identyfikatorów.
  • Wyłudzanie informacji : Gdy Twój numer telefonu zostanie naruszony, oszuści mogą rozszerzyć swoją sieć ataków wymiany karty SIM, wysyłając złośliwe oprogramowanie do znajomych/rodzin, i mogą stać się następną ofiarą ataku wymiany karty SIM, otwierając te łącza/wiadomości od oszusta, myśląc że coś im wysłałeś.
  • Oszustwo transakcyjne : Atakujący może użyć tego e-portfela do dokonywania różnego rodzaju zakupów, takich jak karty podarunkowe, prezenty itp. Jeśli numer Twojej karty kredytowej jest powiązany z którymkolwiek z zaatakowanych kont, może to być jackpot dla atakującego, który może użyć do wykonywania różnych czynności, takich jak zakupy. Jeśli Twój bank lub instytucja finansowa wyśle ​​wiadomość weryfikacyjną lub wezwie do weryfikacji, osoba atakująca podszy się pod Ciebie, zweryfikujesz transakcję i poniesiesz stratę finansową.
  • Oszustwo CEO : Oszuści uwielbiają podszywać się pod menedżerów lub dyrektorów renomowanych firm, aby zwabić pracowników niższego szczebla w oszustwa, a jeśli uda im się zdobyć numer telefonu takiej osoby, mogą użyć tego numeru do łatwego podszywania się pod dyrektora firmy i mogą popełnić oszustwo z innymi pracownikami tej firmy.
  • Szantażowanie : Żadna osoba na tym świecie nie jest doskonała i może mieć pewne rzeczy/wydarzenia, które jednostka może chcieć ukryć przed rodziną/przyjaciółmi. Aby zachować prywatność informacji/danych ofiary, oszust może ją szantażować. Ponadto niektórzy oszuści mogą kontaktować się z Tobą, aby zwrócić Twoje dane w zamian za pewne korzyści finansowe lub inne.

Nasilenie ataku

Aby poznać powagę ataku, zacytujmy an doświadczenie dzielone przez ofiarę :

'Mój cały cyfrowe życie był zniszczony w jedna godzina po ataku wymiany karty SIM. Po pierwsze, oszust przejął moje konto Google a następnie go usunął. Następnie zalogowali się do mojego Konto Twitter i zaczął nadawać treści rasistowskie/homofobiczne.

Najgorsze było to, że włamali się do mojego konto Apple ID, a oszuści zdalnie usunęli dane mój MacBook , iPhone , oraz iPada . Nie mam żadnej kopii zapasowej danych, więc straciłem zdjęcia/filmy z całego życia mojej córki, a także ważne dokumenty/e-maile.”

Znaki ostrzegawcze, że jesteś pod atakiem wymiany karty SIM

Ponieważ mogłeś pojąć, jak śmiertelny może być atak wymiany karty SIM, oto kilka znaków ostrzegawczych, które możesz zauważyć, gdy jesteś atakowany:

  • Brak usługi sieciowej w telefonie ofiary : Jeśli Twój telefon przestanie odbierać sygnały od operatora komórkowego, może to być pierwsza oznaka ataku polegającego na zamianie karty SIM, biorąc pod uwagę, że nie ma awarii sieci dla innych osób w pobliżu.
  • Nieznana aktywność kont w mediach społecznościowych : Jeśli zauważysz nietypową aktywność na swoich kontach w mediach społecznościowych (np. wylogowanie się z aplikacji społecznościowych na smartfonie), która nie jest inicjowana przez Ciebie, może to być kolejny znak, że możesz być ofiarą ataku polegającego na zamianie karty SIM.
  • Brak dostępu do usług finansowych lub bankowych : Inną oznaką oszustwa związanego z zamianą karty SIM jest to, że możesz nie uzyskać dostępu do swoich usług finansowych (takich jak karta kredytowa) lub usług bankowych, jeśli Twoja karta SIM połączona z tymi usługami została podmieniona przez oszusta.
  • Powiadomienia : Możesz zacząć widzieć powiadomienia w różnych aplikacjach, które nie zostały zainicjowane przez Ciebie, takie jak powiadomienie o transakcji w aplikacji gotówkowej, która nie została przez Ciebie autoryzowana.
  • Niesie intymność : Jeśli masz zainstalowaną aplikację operatora na dowolnym smartfonie i ta aplikacja informuje Cię (lub wiadomość e-mail od operatora poinformuje Cię), że została wydana nowa karta SIM dla Twojego numeru telefonu (nie zainicjowana przez Ciebie), to jest to wyraźny sygnał, że jesteś pod atakiem wymiany karty SIM.

Kroki w przypadku ataku

Jeśli jesteś jednym z tych pechowców, którzy cierpią z powodu ataku wymiany karty SIM, musisz podjąć działania wymienione poniżej, ponieważ czas jest tutaj kluczowy:

  1. Po pierwsze, skontaktuj się z operatorem i uzyskaj nową kartę SIM swojego numeru telefonu lub aktywuj swój numer telefonu na obecnej karcie SIM, aby Twój numer telefonu został dezaktywowany na karcie SIM posiadanej przez hakera.
  2. Skontaktuj się z instytucjami finansowymi (banki, wystawcy kart kredytowych itp.) oraz blokować lub cofać wszelkie transakcje. Wiele instytucji finansowych dodaje opóźnienie czasowe w przypadku nietypowej lub podejrzanej transakcji, a jeśli skontaktujesz się z instytucją na czas, możesz mieć możliwość cofnięcia transakcji przez oszustów. Jeśli istnieją transakcje, które nie zostały zainicjowane przez Ciebie, poinformuj o nich swoją instytucję finansową. Pamiętaj, że szanse na odzyskanie strat finansowych są minimalne, ponieważ oszuści przekazują środki na konta w innym kraju.
  3. Zresetuj hasła/PINS dla wszelkich kont i usług online. Jeśli to możliwe, przełącz preferowany numer telefonu konta lub usług na inny numer telefonu. Jeśli to możliwe, przełącz główny adres e-mail kont mediów społecznościowych na inny adres e-mail.
  4. Jeżeli twój SSN (lub jakikolwiek inny dokument tożsamości wydany przez rząd) jest również skradziony i natychmiast używany przez oszustów kontakt ten Administracja opieki społecznej (lub władze, które wydały identyfikatory).
  5. Niektórzy hakerzy mogą próbować się z Tobą skontaktować, a ten kontakt będzie dość kuszący, ponieważ mają Twoje poufne informacje, ale nie dają się nabrać, ponieważ albo zostaniesz wyłudzony, albo nieświadomie staniesz się częścią większej aktywności hakerskiej. Nie wchodź w interakcję z hakerami ale poinformuj o tym organy ścigania.
  6. Raport atak wymiany karty SIM i straty poniesione przez organy ścigania w Twoim kraju.

Kroki, aby zapobiec atakom wymiany karty SIM

Jest takie powiedzenie, że lepiej zapobiegać niż leczyć, i istnieje kilka kroków, które można podjąć, aby zminimalizować szanse na ataki typu SIM swap. Ale za zapobieganie nie odpowiada jeden podmiot, tj. rządy , operatorzy telekomunikacyjni , instytucje finansowe , oraz abonenci telefonów komórkowych .

Wszyscy muszą działać w swoich domenach, aby ograniczyć tę technikę oszustwa, ponieważ nieznajomość któregokolwiek z nich może prowadzić do udanego ataku wymiany karty SIM. Punktem do zapamiętania jest to, że jeśli dana osoba zostanie raz zaatakowana, to istnieje szansa na więcej kolejnych (prawdopodobnie zautomatyzowanych) ataków, jeśli nie podejmie ona działań zapobiegających atakom.

Kraje musi wiązać operatorzy telekomunikacyjni do ponowne wydanie karty SIM z odpowiednimi weryfikacjami, a jeśli nastąpi atak wymiany karty SIM, kraj Policja musi działać do maksimum, aby schwytać przestępców zaangażowany. W przeciwnym razie udany atak wymiany karty SIM Będzie doping moralny dla innych przestępców .

Wiele krajów tworzy prawa i działania, aby przeciwdziałać tej technice oszustwa (FCC już tworzy przepisy w tym zakresie). Operatorzy telekomunikacyjni muszą opracować procedury chroniące swoich klientów przed atakami typu SIM swipe. Operatorzy muszą zapewnić, że ich pracownicy nie dają się nabrać na łapówki oferowane przez oszustów.

W związku z tym T-Mobile już stworzył pewne protokoły, które mają być przestrzegane przez swoich pracowników, zanim będzie można zmienić kartę SIM, na przykład zgoda dwóch pracowników T-Mobile, które wcześniej wiązało się z aprobatą jednego kierownika; choć nie jest niezawodny, jest krokiem we właściwym kierunku.

Banki może używać API przez krajowego regulatora do sprawdzać Jeśli tam jest ostatnia zamiana karty SIM, a jeśli tak, to powinno ograniczyć dostęp klienta do sieci dostęp przez określony czas lub klient fizycznie autoryzuje zamianę. Również, używając uwierzytelnianie sprzętowe przez bank powinien być koniecznością, aby uniknąć włamania się na konto klienta.

Jak klient , możesz zastosuj następujące techniki aby uchronić się przed atakiem wymiany karty SIM lub powtarzającymi się atakami (jeśli jest już ofiarą). Podstawowym celem tych technik jest przerwanie błędnego koła, które może napotkać ofiara, jeśli zostanie zaatakowana, za pomocą metody wymiany karty SIM.

Sprawdź przepisy obowiązujące w Twoim kraju

Pierwszym krokiem do przeciwdziałania atakom wymiany karty SIM powinno być sprawdzenie przepisów obowiązujących w Twoim kraju i sprawdzenie, w jaki sposób Twój operator telekomunikacyjny postępuje zgodnie z przepisami krajowymi.

Sprawdź procedury operatora, aby wydać kartę SIM

Postaraj się właściwie zrozumieć procedury operatora sieci komórkowej dotyczące wydawania karty SIM, a jeśli oferuje on dowolny rodzaj portalu zarządzania kontem do zarządzania kartą SIM lub zablokowania numeru telefonu na określonej karcie SIM, jeśli tak, możesz go użyć, aby się zabezpieczyć.

Jeśli Twój operator jest trochę kiepski w swoich procedurach, możesz przenieść swój numer do bezpieczniejszego operatora (jeśli to możliwe). Nawet niektórzy operatorzy zapewniają specjalny kod, który można wybrać z telefonu, aby zgłosić każdy incydent związany z zamianą karty SIM.

Niektórzy operatorzy mogą ułatwić dzięki funkcji oddzwaniania. Dzięki funkcji oddzwaniania, za każdym razem, gdy operator sieci komórkowej jest kontaktowany w celu ponownego wydania karty SIM prawdopodobnej ofiary, operator może skontaktować się z prawdopodobną ofiarą pod numerem telefonu podanym przez osobę podczas konfigurowania funkcji oddzwaniania i upewnić się, że jeśli zgodnie z prawem prosi o ponowne wydanie karty SIM.

Jeśli nie, operator nie wyda nowej karty SIM, a atak się nie powiedzie. Jeśli więc Twój operator komórkowy ma funkcję oddzwaniania, użyj jej, aby zabezpieczyć się przed atakiem zamiany karty SIM.

Niektórzy operatorzy mają opóźnienie (około 72 godzin) przed zamianą karty SIM klienta. Sprawdź, czy Twój przewoźnik ma taką możliwość. Jeśli tak, aktywuj go na swoim numerze telefonu, aby mieć czas, zanim oszustowi uda się spełnić jego złe intencje.

Sprawdź swoje procedury finansowe lub bankowe

Niektóre banki (lub instytucje finansowe) stosują techniki ochrony swoich klientów przed oszustwami finansowymi za pomocą ataków SIM Swap. Jedną z takich technik jest wykorzystanie krajowych interfejsów API regulatora w celu sprawdzenia, czy klient niedawno zamienił swoją kartę SIM przed wykonaniem transakcji.

Jeśli tak, to bank ograniczy transakcje klienta na określony czas lub jeśli klient fizycznie zweryfikuje swap SIM w oddziale banku. Wspomnianą technikę wdrożyły Wielka Brytania, Australia i wiele krajów afrykańskich (takich jak RPA, Kenia, Mozambik i Nigeria). Sprawdź więc, jakie jest zabezpieczenie Twojego banku przed atakiem SIM Swap i postępuj zgodnie z wszelkimi wytycznymi banku, aby uniknąć ataków SIM Swap.

Ustaw kod PIN lub hasło na karcie SIM lub w portalu zarządzania kontem operatora

Zgodnie z zaleceniami FTC lepiej jest, aby abonent sieci komórkowej ustawił kod PIN lub hasło na swojej karcie SIM. Ponadto, aby zapobiec zmianom numeru telefonu abonenta bez jego zgody, abonent musi zablokować swój numer telefonu w portalu zarządzania operatora (jeśli jest dostępny). Jeśli Twój operator obsługuje którekolwiek z nich, skorzystaj z tej funkcji, aby uniknąć nieszczęśliwych wypadków w przyszłości.

Unikaj udostępniania danych osobowych

Podstawą ataku z przeciągnięciem karty SIM są dane osobowe ofiary wymagane przez operatorów komórkowych do ponownego wydania lub przeniesienia numeru telefonu na nową kartę SIM. Jeśli dane osobowe ofiary nie są dostępne dla atakującego, szanse na atak przy użyciu metody zamiany kart SIM są zminimalizowane, ale atakujący nadal może kupić dane ofiary na czarnym rynku online, biorąc pod uwagę, że dane ofiary były częścią danych naruszenie.

Aby więc skorzystać, upewnij się, że nigdy nie udostępniasz swoich danych osobowych osobom przez telefon lub online (nawet jeśli ktoś twierdzi, że jest to niezbędne). Inną techniką stosowaną przez oszustów jest dzwonienie do ofiary z numeru przypominającego numer infolinii operatora komórkowego (lub dowolnego departamentu rządowego, takiego jak departament zdrowia) i próba zebrania danych osobowych ofiary.

Dlatego nie udostępniaj swoich danych osobowych przez telefon, nawet osobom twierdzącym, że pochodzą z infolinii operatora lub agencji rządowych.

Unikaj używania tego samego numeru telefonu w przypadku kont wrażliwych

Najlepszą praktyką, którą można zastosować, jest używanie różnych numerów telefonów dla różnych usług (co będzie obciążeniem dla niektórych osób) lub innym podejściem, którego możesz użyć, jest użycie jednego numeru dla kont mediów społecznościowych, a następnie innego numeru telefonu dla innych usług (np. e-mail, banki itp.).

Trzymaj się z dala od mentalności, że „jestem bezpieczny”

Kiedy oszuści atakują numer za pomocą metody brute force, strzelają na wolności, nie wiedząc, kto jest celem, a myślenie, że jestem bezpieczny, ponieważ nie jestem głośną osobą, może kosztować całe Twoje cyfrowe życie (możesz ponownie przeczytaj sekcję Nasilenie ataku) i może powodować również inne problemy.

Mogą być ludzie, którzy mogą pomyśleć, że nie mamy nic do ukrycia, ale to tylko kiepska wymówka, ponieważ tacy ludzie nie zapominają zamknąć drzwi swoich domów wychodząc z domu.

Użyj numerów telefonów stacjonarnych, eSIM lub wirtualnych numerów telefonów

Zawsze, gdy musisz użyć numeru telefonu, zawsze lepiej jest użyć numeru stacjonarnego, ponieważ uchroni Cię on przed atakiem wymiany SIM. Ponadto, jeśli musisz udostępnić swój numer telefonu online, wybierz numer stacjonarny.

Co więcej, w niektórych krajach karty eSIM mogą chronić Cię przed atakiem polegającym na zamianie karty SIM, jeśli karta eSIM zostanie wydana dopiero po fizycznej weryfikacji klienta w ramach franczyzy firmy. Jeśli musisz użyć numeru telefonu komórkowego i udostępnić go online, wybierz numer wirtualny, taki jak numer Google Voice lub Google Fi.

Użyj innego rodzaju metody weryfikacji

Wiele usług oferuje metody weryfikacji oprócz SMS-ów, takie jak Google oferuje Google Authenticator, aby uzyskać kody podczas logowania do Google lub klucz sprzętowy oferowany przez YubiKey. Lepiej będzie użyć tych alternatyw do wygenerowania kodu logowania (zamiast SMS-a lub autoryzacji opartej na rozmowie telefonicznej), aby w przypadku utraty dostępu do konta nadal można było zalogować się za pomocą aplikacji uwierzytelniającej.

Użyj menedżera haseł

Używanie wspólnych lub podobnych haseł w witrynach internetowych stanowi duże zagrożenie dla bezpieczeństwa. Lepiej będzie używać silnego i unikalnego hasła. Jeśli masz zwyczaj używania wspólnych lub podobnych haseł, możesz przełączyć się na menedżera haseł, aby uniknąć katastrofy.

Trzymaj się z dala od podejrzanych e-maili lub wiadomości

Jeśli otrzymujesz e-maile lub wiadomości (nawet od bliskich), które wyglądają podejrzanie, nie możesz otwierać tych e-maili/wiadomości ani klikać żadnego linku w jakimkolwiek e-mailu/wiadomości, dopóki nie będziesz w 100% pewien, że link jest bezpieczny, ponieważ oszuści używają podejrzanych e-maile lub wiadomości lub zawarte w nich linki, aby zebrać informacje o prawdopodobnej ofierze, a następnie przeprowadzić atak wymiany karty SIM.

Ponadto nigdy nie pobieraj załącznika na swój system/urządzenie, dopóki nie masz całkowitej pewności, że załącznik jest prawdziwy. Oszuści najczęściej korzystają z nich, mając na uwadze Twoje zainteresowania (z konta w mediach społecznościowych), więc nie daj się nabrać.

Użyj jednorazowych kart kredytowych/debetowych

Możesz korzystać z usług online (np. Prywatność lub Rozmycie), aby uzyskać jednorazowe karty kredytowe/debetowe lub karty kredytowe/debetowe z możliwością doładowania, aby uniknąć korzystania z oryginalnych pojedynczych kart kredytowych/debetowych online, aby uniknąć szkód, które mogą wystąpić, jeśli oryginalna karta kredytowa informacje są skradzione przez oszustów za pomocą ataku SIM swap.

Użyj autoryzacji biometrycznej lub klucza sprzętowego

Coraz więcej usług przechodzi na autoryzację biometryczną. Jeśli twoje konta lub usługi obsługują autoryzację biometryczną, lepiej będzie przełączyć się na te usługi, aby uniknąć zamiany karty SIM lub prób włamania. Jeśli nie czujesz się komfortowo przy korzystaniu z biometrii, możesz zastosować autoryzację klucza sprzętowego (np. YubiKey).

Użyj autoryzacji biometrycznej

Używaj aktualnych narzędzi bezpieczeństwa na swoich urządzeniach

Sieć nie jest bezpieczna i dana osoba musi korzystać z narzędzi bezpieczeństwa (takich jak program antywirusowy, zapora, programy do blokowania reklam lub wyskakujących okienek itp.), aby chronić swoje dane i informacje, zwłaszcza przed atakiem phishingowym, aby zebrać wymagane informacje do dalszego działania atak wymiany karty SIM. Uważaj na te wyskakujące okienka przeglądarki lub użyj blokowania reklam/wyskakujących okienek.

Nigdy nie udostępniaj OTP, kodów 2FA ani nie podejmuj działań, których nie rozumiesz.

Oszuści będą próbować używać różnych technik, aby zwabić prawdopodobne ofiary. Próbują uzyskać od Ciebie kody OTP i 2FA, aby uzyskać Twoje dane osobowe. Ponadto, jeśli dana osoba poprosi Cię o naciśnięcie określonego klawisza numerycznego lub wykonanie czynności na telefonie, nie rób tego, ponieważ możesz autoryzować żądanie zamiany karty SIM, ponieważ wielu operatorów wymaga naciśnięcia określonego klawisza (np. 1 w Indiach) aby autoryzować operację zamiany karty SIM.

A więc to wszystko, drodzy czytelnicy; dołożyliśmy wszelkich starań, aby przejść przez ten temat i mamy nadzieję, że wszyscy będziecie bezpieczni przed atakiem wymiany karty SIM.