SIM Hack: Tudnivalók és hogyan kerüljük el

SIM Hack: Tudnivalók és hogyan kerüljük el

Amint azt mindannyian tudjuk, a kéttényezős hitelesítés (2FA) jó módja a felhasználói fiókok online biztonságának. De a technológia mindig óránként fejlődik, és ha ezt a funkciót néha felülmúlják, nem nehéz megérteni. A SIM-kártyák illegális feltörése vagy a SIM-csere már régóta létezik, de mivel információink és pénzügyi tranzakcióink egyre inkább az internetre kerülnek Manapság ez a probléma is sokkal gyakoribbá vált. Általában a hackerek ellopják telefonszámait, és a kapcsolódó (főleg pénzügyi) fiókokhoz való hozzáférésre használják őket. A dolgok még nehezebbé válnak, ha a telefonszolgáltatók túl lassúnak és passzívnak tűnnek biztonsági folyamataik javításában, és mert a 2FA-alkalmazásokkal még mindig vannak problémák. Úgy tűnik, még mindig küzdünk a hackerek ellen, de nem feltétlenül tudtuk messziről megakadályozni őket.

Hogyan működik a SIM-kártya feltörése?

SIM Hack: Tudnivalók és hogyan kerüljük el

1. Célok keresése

A cél megtalálása a teljes SIM-kártya feltörési folyamat alapja. Először is, a támadók összegyűjtenek és elemzik néhány személyes információt a potenciális célpontokról. Minden személyes adat a banki bejelentkezési adatoktól az életkorig, a munkahelyig, a szociális helyzetig... Érdemes megemlíteni, hogy az ilyen típusú információk megtalálhatók az interneten. Ha a támadóknak további információra van szükségük, adathalász támadást alkalmazhatnak, hogy rávegyék a felhasználókat nagyon fontos személyes adatok felfedésére.

2. Adathalászat támogatási technikák

A potenciális zsákmány keresése és azonosítása után a hackerek felvázolnak egy konkrét stratégiát. Felhívják a szolgáltatót (könnyen kideríthető a szolgáltató telefonszáma), a biztonsági kérdések és kérések megkerülésére felhasználva, amit az áldozatról tudnak, kérje meg szolgáltatóját, hogy helyezze át telefonszámát egy új SIM-kártyára. Kicsit több közösségi tudás birtokában a hackerek teljesen becsaphatják a technikai támogatás képviselőjét, hogy elküldjék a felhasználó számát az irányításuk alatt álló telefonra.

3. Cserélje ki a SIM-kártyákat

Ha a második lépés sikeres, a szolgáltató megadja az áldozat számát és SIM-kártyáját a támadónak, és a felhasználó kaphat (vagy nem) értesítést arról, hogy a SIM-kártyáját ellopták. Frissítse vagy deaktiválja. Ezután már nem tudnak hívni és üzenetet küldeni, ilyenkor a dolgok kikerülnek az irányítás alól.

4. Hozzáférés az online fiókokhoz

Amint az áldozat telefonszáma a támadók ellenőrzése alatt áll, használhatják azt, hogy hozzáférjenek a társított fiókhoz a 2FA képességekkel, vagy ezzel a telefonnal a fiók jelszavának visszaállításához. Miután a kezükben van az áldozat telefonszáma, a hackereknek gyakran csak az e-mail címüket és esetleg más személyes adatokat kell tudniuk ahhoz, hogy átvehessék a személyes fiókot.

5. Vegye át a számlák tulajdonjogát

Ahogy már említettük, a támadók, miután bejelentkeztek az áldozat fiókjaiba, általában megváltoztatják a jelszavakat, az e-mail címeket... általában olyan információkat, amelyek segítségével a felhasználók visszaszerezhetik a hozzáférést. Ha a feltört számla bankszámla, kriptovaluta tőzsde vagy más pénzintézet, akkor elviszik a pénzt. Ez az ellenőrzés addig folytatódik, amíg a hackerek meg nem kapják, amit akarnak, vagy amíg az áldozat meg nem vonhatja tőlük a hozzáférést.

Támadásnak kitett tárgyak

SIM Hack: Tudnivalók és hogyan kerüljük el

Napjainkban a SIM-eltérítő támadásoknak kitett alanyok köre igen nagy és folyamatosan növekszik, vagyis bárki áldozattá válhat, de mivel ez nem egyszerű támadás, így általában csak bizonyos embercsoportokat lehet megcélozni. idő. Ezek olyan emberek, akik könnyen hozzáférhető személyes adatokkal, nagy horderejű közösségimédia-fiókkal vagy nagy értékű pénzügyi számlákkal rendelkeznek. De ez a személy mindig nagy eséllyel felkelti a támadók figyelmét, de ez nem zárja ki az átlagos felhasználókat, akik kevés értékes online adattal rendelkeznek. Még az olyan ártalmatlannak tűnő dolgok is, mint egy normál Instagram- fiók , még mindig vonzhatják a hackereket, mert nagy számban adhatnak el ilyen típusú fiókokat illegális haszonszerzés céljából.

Hogyan történt veled ez a rémálom?

SIM Hack: Tudnivalók és hogyan kerüljük el

Ha telefonszolgáltatása hirtelen leáll egy olyan helyen, ahol általában használja, érdemes lehet felvenni a kapcsolatot szolgáltatójával, hogy ellenőrizze előfizetését. Ha azt gyanítja, hogy SIM-kártyáját kicserélték, tegye a következőket:

  • Próbálja meg a lehető leghamarabb felvenni a kapcsolatot szolgáltatójával. A SIM-csere nem új csalás, így ha a szolgáltató bizonyítékot talál rá, valószínűleg tudni fogja, mit kell tennie. Érdemes azonban néhány óránként visszanéznie, hogy megbizonyosodjon arról, hogy valaki nem jelentkezett be újra az előfizetésébe.
  • Szorosan nyomon követheti az e-mail-tevékenységeket és a telefonszámához kapcsolódó fiókokat.
  • Ha bármilyen gyanús tevékenységet észlel, azonnal távolítsa el telefonszámát fiókjaiból, vagy ha lehetséges, változtassa meg VoIP- számra vagy valaki más telefonszámára.
  • Győződjön meg arról, hogy szolgáltatója ügyfélszolgálati képviselője zárolta fiókját, és új SIM-kártyát állított be Önnek, amely PIN-kóddal védett a jogosulatlan módosítások ellen .
  • Még ha nem is biztos abban, hogy melyik fiókját sértették fel, a feltörést követően kövesse a fiókokra vonatkozó biztonsági ajánlásokat, és változtassa meg jelszavát és érzékeny adatait. , mivel a számlaszám releváns lehet.
  • Éber. Ha ez egyszer megtörtént, előfordulhat, hogy az Ön személyes adatai kiszivároghattak az interneten, és ismét árthatnak Önnek.

Hogyan védd meg magad?

SIM Hack: Tudnivalók és hogyan kerüljük el

Sajnos sok szolgáltató, cég és pénzintézet még nem vezetett be hatékonyabb biztonsági intézkedéseket a probléma megelőzésére. Még az ügyféladatok körüli további biztonsági rétegekkel is, a támadók továbbra is együttműködhetnek az ügyféladatokkal közvetlenül dolgozókkal, hogy információt nyújtsanak számukra. Íme néhány dolog, amit megtehet, hogy megvédje magát:

  • Állítson be további biztonságot a szolgáltatóval. Legalább rendelkeznie kell egy PIN-kóddal, így bárki, aki módosítani akar a fiókjában, birtokában van annak.
  • Használjon szöveges vagy hangalapú 2FA biztonsági megoldást. Bár ezzel a funkcióval még mindig vannak problémák, még mindig jobb, mintha nem használná, de ha lehetséges, váltson jobb hitelesítési alkalmazások használatára, mint például a Google Authenticator vagy az Authy. Ezeket az eszközöket nem lehet feltörni SIM-kártyával vagy telefonszámmal, de sajnos nem népszerűek a 2FA opciók.
  • Ha nem, kezdjen el egy VoIP (Voice over Internet Protocol) szolgáltatás, például a Google Voice használatába. Mivel ezek a telefonszámok az interneten keresztül működnek SIM-kártya helyett, immunisak a cserére. Lehetőség szerint cserélje ki SIM-telefonszámát VoIP-számra.

összefoglaló

Még a PIN-kódok, hitelesítési alkalmazások és VoIP-szolgáltatások ellenére sem vagy 100%-ban védett, mert ahogy említettük, a technológia másodpercenként fejlődik. Például a PIN-kódok ellophatók, a hitelesítő alkalmazások nem támogatottak széles körben, és egyes szolgáltatások nem teszik lehetővé a VoIP használatát. A kiberbiztonság állandóan változó világában a legjobb dolog, amit tehet, ha éber marad, figyeli a gyanús tevékenységeket, és gyorsan reagál, ha bármilyen változás történik. Minél erősebb a biztonsági pajzs, annál kevésbé valószínű, hogy célponttá válik. , és a gyorsabb reakciók kevesebb kárt jelentenek.

Többet látni:


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?