SIM-hack: Ting å vite og hvordan unngå

SIM-hack: Ting å vite og hvordan unngå

Som vi alle vet, er det å ha tofaktorautentisering (2FA) på plass en god måte å holde brukerkontoer trygge på nettet. Men teknologien utvikler seg alltid hver time, og hvis denne funksjonen noen ganger overgås, er det ikke vanskelig å forstå. Ulovlig hacking av SIM-kort eller SIM-bytte har eksistert lenge, men ettersom vår informasjon og finansielle transaksjoner i økende grad går på nett Nå for tiden har også dette problemet blitt mye mer vanlig. Vanligvis vil hackere stjele telefonnumrene dine og bruke dem til å få tilgang til relaterte kontoer (hovedsakelig økonomiske). Ting blir enda vanskeligere når telefontjenesteleverandører ser ut til å være for trege og passive med å forbedre sikkerhetsprosessene sine og fordi 2FA-applikasjoner fortsatt har noen problemer. . Det ser ut til at vi fortsatt løper for å håndtere hackere, men at vi ikke nødvendigvis har vært i stand til å forhindre dem på lang avstand.

Hvordan fungerer SIM-korthacking?

SIM-hack: Ting å vite og hvordan unngå

1. Søk etter mål

Å finne målet er grunnlaget for hele SIM-kortets hackingprosess. Først vil angripere samle inn og analysere noe personlig informasjon om potensielle mål. Alle personopplysninger fra bankpåloggingsinformasjon til alder, arbeidssted, sosial status... Det er verdt å nevne at denne typen informasjon finnes på nett. Hvis angripere trenger mer informasjon, kan de bruke et phishing-angrep for å lure brukere til å avsløre svært viktige personlige data.

2. Støtteteknikker for phishing

Etter å ha søkt og identifisert potensielle byttedyr, vil hackere nå skissere en spesifikk strategi. De vil ringe tjenesteleverandøren din (det er enkelt å finne ut tjenesteoperatørens telefonnummer), ved å bruke det de vet om offeret for å omgå sikkerhetsspørsmål og forespørsler. Be tjenesteleverandøren om å overføre telefonnummeret ditt til et nytt SIM-kort. Med litt mer sosial kunnskap kan hackere fullstendig lure en teknisk støtterepresentant til å sende en brukers nummer til en telefon under deres kontroll.

3. Bytt SIM-kort

Hvis det andre trinnet er vellykket, vil tjenesteleverandøren gi offerets nummer og SIM til angriperen, og brukeren kan (eller kanskje ikke) motta et varsel om at SIM-kortet er stjålet, oppdatere eller deaktivere. Etter det vil de ikke lenger kunne ringe eller sende meldinger, og da kommer ting ut av kontroll.

4. Få tilgang til nettkontoer

Når offerets telefonnummer er under kontroll av angriperne, kan de bruke det til å få tilgang til den tilknyttede kontoen ved å bruke 2FA-funksjoner eller bruke denne telefonen til å tilbakestille kontopassordet ditt. Når de først har offerets telefonnummer i hånden, trenger hackere ofte bare å vite e-postadressen deres og kanskje annen personlig informasjon for å kunne ta over den personlige kontoen.

5. Ta eierskap til kontoer

Som nevnt, når angripere først er logget inn på offerets kontoer, vil angripere vanligvis endre passord, e-postadresser... generelt, informasjon som kan tillate brukere å få tilgang igjen, ta kontroll over kontoene deres. Hvis den hackede kontoen er en bankkonto, en kryptovalutabørs eller en annen finansinstitusjon, vil de ta pengene. Denne kontrollen vil fortsette til hackerne får det de vil ha eller til offeret kan trekke tilbake tilgang fra dem.

Gjenstander som er sårbare for angrep

SIM-hack: Ting å vite og hvordan unngå

I dag er omfanget av emner som er sårbare for SIM-kapringsangrep veldig stort og øker stadig, med andre ord kan hvem som helst bli et offer, men fordi dette ikke er et enkelt angrep, er det vanligvis bare visse grupper av mennesker som kan målrettes mot en tid. Dette er personer som har lett tilgjengelig personlig informasjon, høyprofilerte sosiale mediekontoer eller økonomiske kontoer med høy verdi. Men denne personen har alltid en stor sjanse for å fange oppmerksomheten til angripere, men det utelukker ikke gjennomsnittlige brukere som eier lite verdifull nettdata. Selv noe så tilsynelatende ufarlig som en vanlig Instagram- konto kan fortsatt tiltrekke seg hackere fordi de kan selge denne typen kontoer i stort antall for ulovlig fortjeneste.

Hvordan skjedde dette marerittet med deg?

SIM-hack: Ting å vite og hvordan unngå

Hvis telefontjenesten plutselig stopper på et sted du vanligvis bruker den, kan du vurdere å kontakte tjenesteleverandøren for å sjekke abonnementet ditt. Hvis du mistenker at SIM-kortet ditt har blitt byttet, bør du:

  • Prøv å kontakte tjenesteleverandøren din så snart som mulig. SIM-bytte er ikke en ny svindel, så hvis en tjenesteleverandør finner bevis på det, vil de sannsynligvis vite hva de skal gjøre. Du bør imidlertid også sjekke tilbake med noen få timers mellomrom for å sikre at noen ikke har logget på abonnementet ditt igjen.
  • Overvåk nøye e-postaktiviteter og eventuelle kontoer knyttet til telefonnummeret ditt.
  • Hvis du oppdager mistenkelig aktivitet, fjern telefonnummeret ditt fra kontoene dine umiddelbart eller, hvis mulig, endre det til et VoIP- nummer eller andres telefonnummer.
  • Sørg for at leverandørens kundeservicerepresentant har låst kontoen din og satt opp et nytt SIM-kort som er beskyttet mot uautoriserte endringer med en PIN-kode .
  • Selv om du ikke er sikker på hvilken av kontoene dine som har blitt kompromittert, bør du følge sikkerhetsanbefalingene for kontoer etter å ha blitt hacket, og endre passord og eventuell sensitiv informasjon. , da kontonummeret kan være relevant.
  • Varsling. Hvis dette har skjedd én gang, kan din personlige informasjon ha blitt lekket på Internett og kan komme tilbake for å skade deg igjen.

Hvordan beskytte deg selv?

SIM-hack: Ting å vite og hvordan unngå

Dessverre har mange tjenesteleverandører, selskaper og finansinstitusjoner ennå ikke implementert mer effektive sikkerhetstiltak for å forhindre dette problemet. Selv med ytterligere lag med sikkerhet rundt kundeinformasjon, kan angripere fortsatt jobbe med de som jobber direkte med kundeinformasjon for å gi dem informasjon. Her er noen ting du kan gjøre for å beskytte deg selv:

  • Sett opp ekstra sikkerhet med tjenesteleverandøren. I det minste bør du ha en PIN-kode, så alle som ønsker å gjøre endringer på kontoen din har den i sin besittelse.
  • Bruk en tekst- eller talebasert 2FA-sikkerhetsløsning. Selv om denne funksjonen fortsatt har noen problemer, er den fortsatt bedre enn å ikke bruke den, men hvis mulig, bytt til å bruke bedre autentiseringsapplikasjoner som Google Authenticator eller Authy. Disse verktøyene kan ikke hackes ved hjelp av SIM- eller telefonnummeret, men de er dessverre ikke populære 2FA-alternativer.
  • Hvis ikke, begynn å bruke en VoIP-tjeneste (Voice over Internet Protocol) som Google Voice. Fordi disse telefonnumrene opererer via internett i stedet for å bruke et SIM-kort, er de immune mot å bli byttet. Erstatt SIM-telefonnummeret ditt med et VoIP-nummer når det er mulig.

sammendrag

Selv med PIN-koder, autentiseringsapper og VoIP-tjenester er du ikke 100 % beskyttet fordi teknologien som nevnt utvikler seg hvert sekund. For eksempel kan PIN-koder bli stjålet, autentiseringsapper støttes ikke bredt, og enkelte tjenester lar deg ikke bruke VoIP. I den stadig skiftende verden av cybersikkerhet er de beste tingene du kan gjøre å være årvåken, holde øye med mistenkelig aktivitet og reagere raskt hvis det skjer endringer. Jo sterkere sikkerhetsskjoldet ditt er, jo mindre sannsynlig er det at du blir et mål , og raskere reaksjoner betyr mindre skade.

Se mer:


Installer dynamiske skjermer og animerte bakgrunnsbilder på Windows

Installer dynamiske skjermer og animerte bakgrunnsbilder på Windows

I Microsofts Windows Vista-operativsystem tillot DreamScene å sette opp dynamiske bakgrunner for datamaskiner, men åtte år senere er det fortsatt ikke tilgjengelig på Windows 10. Hvorfor har denne skikken representert et tilbakeslag til fortiden gjennom årene, og hva kan vi gjøre for å endre dette?

Hvordan koble nettverket mellom 2 bærbare datamaskiner ved hjelp av en nettverkskabel

Hvordan koble nettverket mellom 2 bærbare datamaskiner ved hjelp av en nettverkskabel

Hvis vi ønsker å koble to bærbare datamaskiner til nettverket, kan vi bruke en nettverkskabel og deretter endre IP-adressene til de to datamaskinene og det er det.

Slik fikser du Du har ikke tillatelse til å lagre på denne plasseringen på Windows

Slik fikser du Du har ikke tillatelse til å lagre på denne plasseringen på Windows

Når Windows viser feilen "Du har ikke tillatelse til å lagre på denne plasseringen", vil dette forhindre deg i å lagre filer i ønskede mapper.

Topp beste gratis og betalte Syslog Server-programvare for Windows

Topp beste gratis og betalte Syslog Server-programvare for Windows

Syslog Server er en viktig del av en IT-administrators arsenal, spesielt når det gjelder å administrere hendelseslogger på et sentralisert sted.

Hva er Error 524 A Timeout Oppstod og hvordan fikse feilen

Hva er Error 524 A Timeout Oppstod og hvordan fikse feilen

Feil 524: En tidsavbrudd oppstod er en Cloudflare-spesifikk HTTP-statuskode som indikerer at tilkoblingen til serveren ble stengt på grunn av et tidsavbrudd.

Hva er feil 0x80070570? Hvordan fikser jeg denne feilen?

Hva er feil 0x80070570? Hvordan fikser jeg denne feilen?

Feilkode 0x80070570 er en vanlig feilmelding på datamaskiner, bærbare datamaskiner og nettbrett som kjører operativsystemet Windows 10. Den vises imidlertid også på datamaskiner som kjører Windows 8.1, Windows 8, Windows 7 eller tidligere.

Instruksjoner for å fikse blåskjerm-feilen SIDEFEIL I IKKE PAGET OMRÅDE eller STOPP 0x00000050

Instruksjoner for å fikse blåskjerm-feilen SIDEFEIL I IKKE PAGET OMRÅDE eller STOPP 0x00000050

Blue screen of death-feil BSOD PAGE_FAULT_IN_NONPAGED_AREA eller STOP 0x00000050 er en feil som ofte oppstår etter installasjon av en maskinvareenhetsdriver, eller etter installasjon eller oppdatering av ny programvare, og i noen tilfeller er årsaken at feilen skyldes en korrupt NTFS-partisjon.

Hva skal du gjøre når du får Video Scheduler Intern Error?

Hva skal du gjøre når du får Video Scheduler Intern Error?

Video Scheduler Intern Error er også en dødelig blåskjermfeil, denne feilen oppstår ofte på Windows 10 og Windows 8.1. Denne artikkelen vil vise deg noen måter å fikse denne feilen på.

Hvordan forhindre at Epic Launcher starter med Windows

Hvordan forhindre at Epic Launcher starter med Windows

For å få Windows 10 til å starte opp raskere og redusere oppstartstiden, nedenfor er trinnene du må følge for å fjerne Epic fra Windows Startup og forhindre at Epic Launcher starter med Windows 10.

3 bedre måter å lagre filer på skrivebordet

3 bedre måter å lagre filer på skrivebordet

Du bør ikke lagre filer på skrivebordet. Det finnes bedre måter å lagre datafiler på og holde skrivebordet ryddig. Den følgende artikkelen vil vise deg mer effektive steder å lagre filer på Windows 10.