Som vi alla vet är tvåfaktorsautentisering (2FA) på plats ett bra sätt att hålla användarkonton säkra online. Men tekniken utvecklas alltid varje timme, och om denna funktion ibland överträffas är det inte svårt att förstå. Olaglig hackning av SIM-kort eller SIM-byte har funnits länge, men i takt med att vår information och finansiella transaktioner alltmer går online Nuförtiden har även detta problem blivit mycket vanligare. Vanligtvis kommer hackare att stjäla dina telefonnummer och använda dem för att komma åt relaterade konton (främst ekonomiska). Saker och ting blir ännu svårare när telefonleverantörer verkar vara för långsamma och passiva när det gäller att förbättra sina säkerhetsprocesser och eftersom 2FA-applikationer fortfarande har vissa problem. . Det verkar som att vi fortfarande springer för att hantera hackare men har inte nödvändigtvis kunnat förhindra dem på långt håll.
Hur fungerar SIM-kortshackning?

1. Sök efter mål
Att hitta målet är grunden för hela SIM-kortets hackningsprocessen. Först kommer angripare att samla in och analysera viss personlig information om potentiella mål. Alla personuppgifter från bankinloggningsuppgifter till ålder, arbetsplats, social status... Det är värt att nämna att denna typ av information kan hittas online. Om angripare behöver mer information kan de använda en nätfiskeattack för att lura användare att avslöja mycket viktig personlig information.
2. Nätfiskestödtekniker
Efter att ha sökt och identifierat potentiella byten kommer hackare nu att beskriva en specifik strategi. De kommer att ringa din tjänsteleverantör (det är lätt att ta reda på tjänsteoperatörens telefonnummer), med hjälp av vad de vet om offret för att kringgå säkerhetsfrågor och förfrågningar. Be din tjänsteleverantör att överföra ditt telefonnummer till ett nytt SIM-kort. Med lite mer social kunskap kan hackare helt lura en teknisk supportrepresentant att skicka en användares nummer till en telefon under deras kontroll.
3. Byt SIM-kort
Om det andra steget lyckas kommer tjänsteleverantören att tillhandahålla offrets nummer och SIM-kort till angriparen, och användaren kan (eller kanske inte) få ett meddelande om att deras SIM-kort har blivit stulet, uppdatera eller avaktivera. Efter det kommer de inte att kunna ringa eller skicka meddelanden längre, varvid saker och ting går utom kontroll.
4. Få tillgång till onlinekonton
När offrets telefonnummer är under kontroll av angriparna kan de använda det för att få åtkomst till det associerade kontot med hjälp av 2FA-funktioner eller använda den här telefonen för att återställa ditt kontolösenord. När de väl har offrets telefonnummer i handen behöver hackare ofta bara veta sin e-postadress och kanske någon annan personlig information för att kunna ta över det personliga kontot.
5. Ta äganderätten till konton
Som nämnts, när angripare väl har loggat in på offrets konton, kommer angripare vanligtvis att byta lösenord, e-postadresser... i allmänhet, information som kan tillåta användare att återfå åtkomst, ta kontroll över sina konton. Om det hackade kontot är ett bankkonto, en kryptovalutabörs eller en annan finansiell institution kommer de att ta pengarna. Denna kontroll kommer att fortsätta tills hackarna får vad de vill ha eller tills offret kan återkalla åtkomst från dem.
Objekt som är sårbara för attack

Idag är omfattningen av ämnen som är sårbara för SIM-kapningsattacker mycket stor och ökar ständigt, med andra ord kan vem som helst bli ett offer, men eftersom detta inte är en enkel attack så kan vanligtvis bara vissa grupper av människor riktas mot en tid. Dessa är personer som har lättillgänglig personlig information, högprofilerade sociala mediekonton eller värdefulla finansiella konton. Men den här personen har alltid en stor chans att fånga angriparnas uppmärksamhet, men det utesluter inte genomsnittliga användare som äger lite värdefull onlinedata. Även något så till synes ofarligt som ett vanligt Instagram- konto kan fortfarande locka hackare eftersom de kan sälja dessa typer av konton i stort antal för illegala vinster.
Hur hände den här mardrömmen dig?

Om din telefontjänst plötsligt stannar på en plats där du vanligtvis använder den, kan du överväga att kontakta din tjänsteleverantör för att kontrollera ditt abonnemang. Om du misstänker att ditt SIM-kort har bytts bör du:
- Försök att kontakta din tjänsteleverantör så snart som möjligt. SIM-byte är inte en ny bluff, så om en tjänsteleverantör hittar bevis på det kommer de sannolikt att veta vad de ska göra. Men du bör också komma tillbaka med några timmars mellanrum för att se till att någon inte har loggat in på ditt abonnemang igen.
- Övervaka noga e-postaktiviteter och alla konton som är kopplade till ditt telefonnummer.
- Om du upptäcker någon misstänkt aktivitet, ta bort ditt telefonnummer från dina konton omedelbart eller, om möjligt, ändra det till ett VoIP- nummer eller någon annans telefonnummer.
- Se till att din leverantörs kundtjänstrepresentant har låst ditt konto och ställt in dig med ett nytt SIM-kort som är skyddat från obehöriga ändringar med en PIN-kod .
- Även om du inte är säker på vilket av dina konton som har utsatts för intrång bör du följa säkerhetsrekommendationerna för konton efter att ha blivit hackade och ändra dina lösenord och all känslig information. , eftersom kontonumret kan vara relevant.
- Varna. Om detta har hänt en gång kan din personliga information ha läckt ut på Internet och kan komma tillbaka för att skada dig igen.
Hur skyddar man sig?

Tyvärr har många tjänsteleverantörer, företag och finansiella institutioner ännu inte implementerat effektivare säkerhetsåtgärder för att förhindra detta problem. Även med ytterligare säkerhetslager kring kundinformation kan angripare fortfarande arbeta med dem som arbetar direkt med kundinformation för att förse dem med information. Här är några saker du kan göra för att skydda dig själv:
- Ställ in ytterligare säkerhet med din tjänsteleverantör. Åtminstone bör du ha en PIN-kod, så alla som vill göra ändringar på ditt konto har den i sin ägo.
- Använd en text- eller röstbaserad 2FA-säkerhetslösning. Även om den här funktionen fortfarande har vissa problem är den fortfarande bättre än att inte använda den, men om möjligt, byt till att använda bättre autentiseringsprogram som Google Authenticator eller Authy. Dessa verktyg kan inte hackas med SIM- eller telefonnumret, men tyvärr är de inte populära 2FA-alternativ.
- Om inte, börja använda en VoIP-tjänst (Voice over Internet Protocol) som Google Voice. Eftersom dessa telefonnummer fungerar via internet istället för att använda ett SIM-kort, är de immuna mot att bytas ut. Byt ut ditt SIM-telefonnummer mot ett VoIP-nummer när det är möjligt.
sammanfattning
Även med PIN-koder, autentiseringsappar och VoIP-tjänster är du inte 100% skyddad eftersom tekniken som sagt utvecklas varje sekund. Till exempel kan PIN-koder stjälas, autentiseringsappar stöds inte allmänt och vissa tjänster låter dig inte använda VoIP. I den ständigt föränderliga cybersäkerhetsvärlden är det bästa du kan göra att vara vaksam, hålla utkik efter misstänkt aktivitet och reagera snabbt om några förändringar inträffar. Ju starkare din säkerhetssköld, desto mindre sannolikt är det att du blir ett mål , och snabbare reaktioner betyder mindre skada.
Se mer: