加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

大规模的SIM卡交换诈骗趋势已经形成

发布时间:2019-04-24 08:40:09 所属栏目:建站 来源:xiaohui
导读:SIM卡交换诈骗事件回顾 2018年7月12日,美国的加利福尼亚警方逮捕了一名大学生Joel Ortiz,该学生攻击了数十个手机号码,窃取了总额超过500万美元的加密货币。这是首例被报道的人为涉嫌使用日益流行的SIM卡交换技术或SIM卡劫持窃取比特币、其他加密货币以
副标题[/!--empirenews.page--]

SIM卡交换诈骗事件回顾

2018年7月12日,美国的加利福尼亚警方逮捕了一名大学生——Joel Ortiz,该学生攻击了数十个手机号码,窃取了总额超过500万美元的加密货币。这是首例被报道的人为涉嫌使用日益流行的SIM卡交换技术或SIM卡劫持窃取比特币、其他加密货币以及社交媒体账户的案件。Ortiz和他的同伙专门针对那些涉足加密货币和区块链的人。

紧接着,2018年8月15日,美国投资者Michael Terpin向AT&T提起了一起价值高达2.24亿美元的诉讼。因为他认为这家电信巨头向黑客提供了访问他手机号码的途径,从而导致了一场重大的加密货币盗窃事件的发生。Michael Terpin是一位总部位于波多黎各的企业家,他也是TransformGroup inc .的首席执行官,同时他还是BitAngels(面向比特币投资人的天使团队)和数字货币基金BitAngels DApps Fund的联合创始人。Terpin声称他在7个月的时间里遭遇了两次黑客攻击,这直接导致他损失了价值2400万美元的加密货币:他向加州律师事务所Greenberg Glusker提交的长达69页的起诉书中提到了两起分别发生在2017年6月11日和2018年1月7日的黑客攻击案件。根据该文件显示,两次黑客攻击中AT&T都未能保护他的的数字身份。

SIM卡交换诈骗:电信供应商与金融账户之间的关系?

所谓的SIM卡交换技术,就是通过欺骗电信提供商,将目标手机号码转移到犯罪分子控制的SIM卡上。一旦犯罪分子控制了目标的手机号码,犯罪分子就可以利用它来重置受害者的密码并登录他们的在线帐户(加密货币帐户和金融账户是最常见的目标)。简单来说,“SIM 卡交换”是一种复杂的社会工程学攻击,别有用心者会收集特定目标的身份识别信息,以便向运营商证明“我就是你”。所以在这种情况下,即使帐户受双重身份验证保护,这种方法仍然有效。去年的一项调查显示,这种攻击也被称为“端口诈骗(port out scam)”,相对容易操作并且已经非常普遍。

SIM卡交换是一个引导电信供应商的过程,比如T-Mobile将被攻击目标的手机号码转移到了攻击者所持有的SIM卡上。一旦黑客收到手机号码,他们就可以用来重置受害者的密码并侵入他们的账户,这其中就包括了加密货币交易所的账户。

目前,美国执法部门已经将 “SIM卡交换诈骗”作为打击加密货币欺诈的“重中之重”。

根据卡巴斯基实验室近一年的追踪,像这样的攻击现在很普遍,网络犯罪分子利用“SIM卡交换诈骗”不仅窃取凭证并捕获通过短信发送的OTP(一次性密码),而且还对受害者造成财务损失。

如果有人窃取了你的手机号码,你将面临很多问题,特别是因为我们的大多数现代双因素身份验证系统都基于可以使用此技术拦截的SMS。犯罪分子可以通过密码重置发送到你的手机劫持你的帐户。除了以上所说的加密货币和银行账户劫持外,更糟糕的是,他们可以使用被劫持的号码来攻击你的工作电子邮件和文档。

“SIM卡交换诈骗”对新兴的移动支付的影响

移动支付现在在发展中国家很大,基于移动手机的汇款允许用户访问融资和小额融资服务,并通过移动设备轻松存取,提取和支付商品和服务。但是现在这些移动支付遭受了有史以来的最大一波攻击,因为所有这些攻击都是由大规模进行的SIM卡交换欺诈所驱动的。

以巴西和莫桑比克为例,这两个国家的SIM卡交换欺诈率很高,这两国都讲同一种语言(葡萄牙语)并面临同样的问题。通过使用社会工程甚至简单的网络钓鱼攻击,欺诈者控制客户的手机号码以接收移动货币交易,或收集家庭银行OTP以完成资金转移或窃取用户的钱。

在本文中,我们将详细介绍非常有组织的网络犯罪如何发展自己的欺诈生态系统,以及莫桑比克如何解决SIM卡交换欺诈计划中的资金被盗问题,其中移动支付是日常生活的重要组成部分。

网络犯罪分子是如何进行“SIM卡交换诈骗”的?

诈骗开始于欺诈者通过使用网络钓鱼电子邮件,通过底下黑市购买相关信息,进而通过社会工程或在数据泄漏后获取信息来收集有关受害者的详细信息。一旦欺诈者获得了必要的信息,他们就会联系受害者使用的移动电信运行商。欺诈者使用社交工程技术让电信运行商将受害者的手机号码移至欺诈者自己的SIM卡上,例如,冒充受害者并声称他们丢失了手机。最后,他们要求在新的SIM卡上激活此号码。

此时,受害者的手机就会失去与网络的连接,且欺诈者将接收针对受害者的所有SMS和语音呼叫。这允许欺诈者拦截通过短信或致电受害者的手机发送的任何一次性密码,并最终使用基于SMS或手机呼叫认证的所有服务。

研究人员发现,移动运营商使用的安全保护流程很脆弱,使SIM卡交换攻击很容易进行。例如,在某些运行商的流程中,为了验证你的身份,运营商可能会要求客户提供一些基本信息,例如全名,出生日期,最后一次充值凭证的金额,号码的最后五个数,等等。但实践中,欺诈者完全可以在社交媒体上找到这些信息或使用TrueCaller等应用程序根据号码获取来电者姓名。

不过攻击者的目标有时是运营商,而不是个人。当运营商在小城市的分支机构工作的员工有时无法识别欺诈性或掺假的文件时,就会发生这种情况,尤其是位于报刊亭或购物中心的分支机构,这使得欺诈者能够激活新的SIM卡。

另外,诈骗者有时会贿赂内部人员,每激活一张SIM卡支付10至15美元。当欺诈者发送旨在窃取运营商系统凭据的网络钓鱼电子邮件时,会发生最严重的攻击。具有讽刺意味的是,大多数这些系统都不使用双因素身份验证。有时,此类电子邮件的目标是在运营商的网络上安装恶意软件,所有欺诈者只需要一个凭证,就能进入运营商的系统。

针对着名人或政客的SIM卡交换可能需要花费数千美元,这些费用在地下黑市都明码标价:

大规模的SIM卡交换诈骗趋势已经形成

网络犯罪分子对此类攻击非常感兴趣,其中一些人决定将其作为一项服务出售给其他人。通常情况下,罪犯可以在两三个小时内毫不费力地实施攻击,因为他们已经进入了运营商的系统或跟内部腐败人员打好了招呼。

如何知道你的手机发生了“SIM卡交换”攻击

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读