Som vi alle ved, er tofaktorautentificering (2FA) på plads en god måde at holde brugerkonti sikre online. Men teknologien udvikler sig altid hver time, og hvis denne funktion nogle gange overgås, er det ikke svært at forstå. Ulovlig hacking af SIM-kort eller SIM-bytte har eksisteret i lang tid, men i takt med at vores informationer og finansielle transaktioner i stigende grad går online Nu til dags, er dette problem også blevet meget mere almindeligt. Normalt vil hackere stjæle dine telefonnumre og bruge dem til at få adgang til relaterede konti (hovedsageligt økonomiske). Tingene bliver endnu sværere, når telefontjenesteudbydere ser ud til at være for langsomme og passive til at forbedre deres sikkerhedsprocesser, og fordi 2FA-applikationer stadig har nogle problemer. . Det ser ud til, at vi stadig løber for at håndtere hackere, men at vi ikke nødvendigvis har været i stand til at forhindre dem på afstand.
Hvordan fungerer SIM-kort hacking?

1. Søg efter mål
At finde målet er grundlaget for hele SIM-kortets hackingproces. Først vil angribere indsamle og analysere nogle personlige oplysninger om potentielle mål. Alle personlige data fra bankloginoplysninger til alder, arbejdsplads, social status... Det er værd at nævne, at denne type information kan findes online. Hvis angribere har brug for mere information, kan de bruge et phishing-angreb til at narre brugere til at afsløre meget vigtige personlige data.
2. Phishing-støtteteknikker
Efter at have søgt og identificeret potentielt bytte, vil hackere nu skitsere en specifik strategi. De ringer til din tjenesteudbyder (det er nemt at finde ud af tjenesteudbyderens telefonnummer), og bruger det, de ved om offeret, til at omgå sikkerhedsspørgsmål og -anmodninger. Bed din tjenesteudbyder om at overføre dit telefonnummer til et nyt SIM-kort. Med lidt mere social viden kan hackere fuldstændig narre en teknisk supportrepræsentant til at sende en brugers nummer til en telefon under deres kontrol.
3. Skift SIM-kort
Hvis det andet trin lykkes, vil tjenesteudbyderen give offerets nummer og SIM til angriberen, og brugeren kan (eller måske ikke) modtage en meddelelse om, at deres SIM er blevet stjålet. Opdater eller deaktiver. Derefter vil de ikke længere være i stand til at foretage opkald eller sende beskeder, hvorefter tingene kommer ud af kontrol.
4. Få adgang til onlinekonti
Når offerets telefonnummer er under kontrol af angriberne, kan de bruge det til at få adgang til den tilknyttede konto ved hjælp af 2FA-funktioner eller bruge denne telefon til at nulstille din kontoadgangskode. Når de først har offerets telefonnummer i hånden, behøver hackere ofte kun at kende deres e-mailadresse og måske nogle andre personlige oplysninger for at kunne overtage den personlige konto.
5. Tag ejerskab af konti
Som nævnt vil angribere, når de er logget ind på ofrets konti, normalt ændre adgangskoder, e-mailadresser... i almindelighed, information, der kan give brugerne mulighed for at genvinde adgang, tage kontrol over deres konti. Hvis den hackede konto er en bankkonto, en kryptovalutabørs eller en anden finansiel institution, tager de pengene. Denne kontrol vil fortsætte, indtil hackerne får, hvad de vil have, eller indtil offeret kan tilbagekalde adgang fra dem.
Objekter, der er sårbare over for angreb

I dag er omfanget af emner, der er sårbare over for SIM-kapringsangreb, meget stort og er konstant stigende, med andre ord kan enhver blive et offer, men fordi dette ikke er et simpelt angreb, er det normalt kun visse grupper af mennesker, der kan målrettes mod en tid. Det er personer, der har let tilgængelige personlige oplysninger, højprofilerede sociale mediekonti eller økonomiske konti af høj værdi. Men denne person har altid en høj chance for at fange angribernes opmærksomhed, men det udelukker ikke gennemsnitlige brugere, der ejer små værdifulde onlinedata. Selv noget så tilsyneladende harmløst som en normal Instagram- konto kan stadig tiltrække hackere, fordi de kan sælge disse typer konti i stort antal for ulovlig fortjeneste.
Hvordan skete dette mareridt for dig?

Hvis din telefontjeneste pludselig stopper et sted, du normalt bruger den, kan du overveje at kontakte din tjenesteudbyder for at tjekke dit abonnement. Hvis du har mistanke om, at dit SIM-kort er blevet skiftet, skal du:
- Prøv at kontakte din tjenesteudbyder så hurtigt som muligt. SIM-bytning er ikke en ny fidus, så hvis en tjenesteudbyder finder beviser på det, vil de sandsynligvis vide, hvad de skal gøre. Du bør dog også vende tilbage med få timers mellemrum for at sikre dig, at nogen ikke er logget ind på dit abonnement igen.
- Overvåg nøje e-mail-aktiviteter og alle konti, der er knyttet til dit telefonnummer.
- Hvis du opdager mistænkelig aktivitet, skal du straks fjerne dit telefonnummer fra dine konti eller, hvis det er muligt, ændre det til et VoIP- nummer eller en andens telefonnummer.
- Sørg for, at din udbyders kundeservicemedarbejder har låst din konto og konfigureret dig med et nyt SIM-kort, der er beskyttet mod uautoriserede ændringer med en PIN-kode .
- Selvom du ikke er sikker på, hvilken af dine konti der er blevet kompromitteret, bør du følge sikkerhedsanbefalinger for konti efter at være blevet hacket, og ændre dine adgangskoder og eventuelle følsomme oplysninger. , da kontonummeret kan være relevant.
- Alert. Hvis dette er sket én gang, kan dine personlige oplysninger være blevet lækket på internettet og kan vende tilbage for at skade dig igen.
Hvordan beskytter man sig selv?

Desværre har mange tjenesteudbydere, virksomheder og finansielle institutioner endnu ikke implementeret mere effektive sikkerhedsforanstaltninger for at forhindre dette problem. Selv med yderligere lag af sikkerhed omkring kundeoplysninger, kan angribere stadig arbejde med dem, der arbejder direkte med kundeoplysninger, for at give dem information. Her er et par ting, du kan gøre for at beskytte dig selv:
- Konfigurer yderligere sikkerhed hos din tjenesteudbyder. I det mindste bør du have en PIN-kode, så alle, der ønsker at foretage ændringer på din konto, har den i deres besiddelse.
- Brug en tekst- eller stemmebaseret 2FA-sikkerhedsløsning. Selvom denne funktion stadig har nogle problemer, er den stadig bedre end ikke at bruge den, men hvis det er muligt, skift til at bruge bedre godkendelsesapplikationer som Google Authenticator eller Authy. Disse værktøjer kan ikke hackes ved hjælp af SIM eller telefonnummer, men de er desværre ikke populære 2FA-muligheder.
- Hvis ikke, så begynd at bruge en VoIP-tjeneste (Voice over Internet Protocol) som Google Voice. Fordi disse telefonnumre fungerer via internettet i stedet for at bruge et SIM-kort, er de immune over for at blive byttet. Erstat dit SIM-telefonnummer med et VoIP-nummer, når det er muligt.
Resumé
Selv med PIN-koder, autentificeringsapps og VoIP-tjenester er du ikke 100 % beskyttet, fordi teknologien som nævnt udvikler sig hvert sekund. For eksempel kan PIN-koder blive stjålet, godkendelsesapps understøttes ikke bredt, og nogle tjenester vil ikke lade dig bruge VoIP. I den stadigt skiftende verden af cybersikkerhed er de bedste ting, du kan gøre, at være på vagt, holde øje med mistænkelig aktivitet og reagere hurtigt, hvis der sker ændringer. Jo stærkere dit sikkerhedsskjold er, jo mindre sandsynligt er det, at du bliver et mål , og hurtigere reaktioner betyder mindre skade.
Se mere: