SIM Hack: Saker att veta och hur man undviker

SIM Hack: Saker att veta och hur man undviker

Som vi alla vet är tvåfaktorsautentisering (2FA) på plats ett bra sätt att hålla användarkonton säkra online. Men tekniken utvecklas alltid varje timme, och om denna funktion ibland överträffas är det inte svårt att förstå. Olaglig hackning av SIM-kort eller SIM-byte har funnits länge, men i takt med att vår information och finansiella transaktioner alltmer går online Nuförtiden har även detta problem blivit mycket vanligare. Vanligtvis kommer hackare att stjäla dina telefonnummer och använda dem för att komma åt relaterade konton (främst ekonomiska). Saker och ting blir ännu svårare när telefonleverantörer verkar vara för långsamma och passiva när det gäller att förbättra sina säkerhetsprocesser och eftersom 2FA-applikationer fortfarande har vissa problem. . Det verkar som att vi fortfarande springer för att hantera hackare men har inte nödvändigtvis kunnat förhindra dem på långt håll.

Hur fungerar SIM-kortshackning?

SIM Hack: Saker att veta och hur man undviker

1. Sök efter mål

Att hitta målet är grunden för hela SIM-kortets hackningsprocessen. Först kommer angripare att samla in och analysera viss personlig information om potentiella mål. Alla personuppgifter från bankinloggningsuppgifter till ålder, arbetsplats, social status... Det är värt att nämna att denna typ av information kan hittas online. Om angripare behöver mer information kan de använda en nätfiskeattack för att lura användare att avslöja mycket viktig personlig information.

2. Nätfiskestödtekniker

Efter att ha sökt och identifierat potentiella byten kommer hackare nu att beskriva en specifik strategi. De kommer att ringa din tjänsteleverantör (det är lätt att ta reda på tjänsteoperatörens telefonnummer), med hjälp av vad de vet om offret för att kringgå säkerhetsfrågor och förfrågningar. Be din tjänsteleverantör att överföra ditt telefonnummer till ett nytt SIM-kort. Med lite mer social kunskap kan hackare helt lura en teknisk supportrepresentant att skicka en användares nummer till en telefon under deras kontroll.

3. Byt SIM-kort

Om det andra steget lyckas kommer tjänsteleverantören att tillhandahålla offrets nummer och SIM-kort till angriparen, och användaren kan (eller kanske inte) få ett meddelande om att deras SIM-kort har blivit stulet, uppdatera eller avaktivera. Efter det kommer de inte att kunna ringa eller skicka meddelanden längre, varvid saker och ting går utom kontroll.

4. Få tillgång till onlinekonton

När offrets telefonnummer är under kontroll av angriparna kan de använda det för att få åtkomst till det associerade kontot med hjälp av 2FA-funktioner eller använda den här telefonen för att återställa ditt kontolösenord. När de väl har offrets telefonnummer i handen behöver hackare ofta bara veta sin e-postadress och kanske någon annan personlig information för att kunna ta över det personliga kontot.

5. Ta äganderätten till konton

Som nämnts, när angripare väl har loggat in på offrets konton, kommer angripare vanligtvis att byta lösenord, e-postadresser... i allmänhet, information som kan tillåta användare att återfå åtkomst, ta kontroll över sina konton. Om det hackade kontot är ett bankkonto, en kryptovalutabörs eller en annan finansiell institution kommer de att ta pengarna. Denna kontroll kommer att fortsätta tills hackarna får vad de vill ha eller tills offret kan återkalla åtkomst från dem.

Objekt som är sårbara för attack

SIM Hack: Saker att veta och hur man undviker

Idag är omfattningen av ämnen som är sårbara för SIM-kapningsattacker mycket stor och ökar ständigt, med andra ord kan vem som helst bli ett offer, men eftersom detta inte är en enkel attack så kan vanligtvis bara vissa grupper av människor riktas mot en tid. Dessa är personer som har lättillgänglig personlig information, högprofilerade sociala mediekonton eller värdefulla finansiella konton. Men den här personen har alltid en stor chans att fånga angriparnas uppmärksamhet, men det utesluter inte genomsnittliga användare som äger lite värdefull onlinedata. Även något så till synes ofarligt som ett vanligt Instagram- konto kan fortfarande locka hackare eftersom de kan sälja dessa typer av konton i stort antal för illegala vinster.

Hur hände den här mardrömmen dig?

SIM Hack: Saker att veta och hur man undviker

Om din telefontjänst plötsligt stannar på en plats där du vanligtvis använder den, kan du överväga att kontakta din tjänsteleverantör för att kontrollera ditt abonnemang. Om du misstänker att ditt SIM-kort har bytts bör du:

  • Försök att kontakta din tjänsteleverantör så snart som möjligt. SIM-byte är inte en ny bluff, så om en tjänsteleverantör hittar bevis på det kommer de sannolikt att veta vad de ska göra. Men du bör också komma tillbaka med några timmars mellanrum för att se till att någon inte har loggat in på ditt abonnemang igen.
  • Övervaka noga e-postaktiviteter och alla konton som är kopplade till ditt telefonnummer.
  • Om du upptäcker någon misstänkt aktivitet, ta bort ditt telefonnummer från dina konton omedelbart eller, om möjligt, ändra det till ett VoIP- nummer eller någon annans telefonnummer.
  • Se till att din leverantörs kundtjänstrepresentant har låst ditt konto och ställt in dig med ett nytt SIM-kort som är skyddat från obehöriga ändringar med en PIN-kod .
  • Även om du inte är säker på vilket av dina konton som har utsatts för intrång bör du följa säkerhetsrekommendationerna för konton efter att ha blivit hackade och ändra dina lösenord och all känslig information. , eftersom kontonumret kan vara relevant.
  • Varna. Om detta har hänt en gång kan din personliga information ha läckt ut på Internet och kan komma tillbaka för att skada dig igen.

Hur skyddar man sig?

SIM Hack: Saker att veta och hur man undviker

Tyvärr har många tjänsteleverantörer, företag och finansiella institutioner ännu inte implementerat effektivare säkerhetsåtgärder för att förhindra detta problem. Även med ytterligare säkerhetslager kring kundinformation kan angripare fortfarande arbeta med dem som arbetar direkt med kundinformation för att förse dem med information. Här är några saker du kan göra för att skydda dig själv:

  • Ställ in ytterligare säkerhet med din tjänsteleverantör. Åtminstone bör du ha en PIN-kod, så alla som vill göra ändringar på ditt konto har den i sin ägo.
  • Använd en text- eller röstbaserad 2FA-säkerhetslösning. Även om den här funktionen fortfarande har vissa problem är den fortfarande bättre än att inte använda den, men om möjligt, byt till att använda bättre autentiseringsprogram som Google Authenticator eller Authy. Dessa verktyg kan inte hackas med SIM- eller telefonnumret, men tyvärr är de inte populära 2FA-alternativ.
  • Om inte, börja använda en VoIP-tjänst (Voice over Internet Protocol) som Google Voice. Eftersom dessa telefonnummer fungerar via internet istället för att använda ett SIM-kort, är de immuna mot att bytas ut. Byt ut ditt SIM-telefonnummer mot ett VoIP-nummer när det är möjligt.

sammanfattning

Även med PIN-koder, autentiseringsappar och VoIP-tjänster är du inte 100% skyddad eftersom tekniken som sagt utvecklas varje sekund. Till exempel kan PIN-koder stjälas, autentiseringsappar stöds inte allmänt och vissa tjänster låter dig inte använda VoIP. I den ständigt föränderliga cybersäkerhetsvärlden är det bästa du kan göra att vara vaksam, hålla utkik efter misstänkt aktivitet och reagera snabbt om några förändringar inträffar. Ju starkare din säkerhetssköld, desto mindre sannolikt är det att du blir ett mål , och snabbare reaktioner betyder mindre skada.

Se mer:


Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

I Microsofts Windows Vista operativsystem tillät DreamScene att ställa in dynamiska bakgrunder för datorer, men åtta år senare är det fortfarande inte tillgängligt på Windows 10. Varför har denna sed representerat en tillbakagång till det förflutna under åren, och vad kan vi göra för att ändra på detta?

Hur man ansluter nätverket mellan 2 bärbara datorer med en nätverkskabel

Hur man ansluter nätverket mellan 2 bärbara datorer med en nätverkskabel

Om vi ​​vill koppla två bärbara datorer till nätverket kan vi använda en nätverkskabel och sedan ändra IP-adresserna på de två datorerna och det är det.

Så här fixar du Du har inte behörighet att spara på den här platsen i Windows

Så här fixar du Du har inte behörighet att spara på den här platsen i Windows

När Windows visar felet "Du har inte behörighet att spara på den här platsen", kommer detta att hindra dig från att spara filer i önskade mappar.

Topp bästa gratis och betalda Syslog Server-programvara för Windows

Topp bästa gratis och betalda Syslog Server-programvara för Windows

Syslog Server är en viktig del av en IT-administratörs arsenal, särskilt när det gäller att hantera händelseloggar på en centraliserad plats.

Vad är Error 524 A Timeout inträffade och hur man åtgärdar felet

Vad är Error 524 A Timeout inträffade och hur man åtgärdar felet

Fel 524: En timeout inträffade är en Cloudflare-specifik HTTP-statuskod som indikerar att anslutningen till servern stängdes på grund av en timeout.

Vad är fel 0x80070570? Hur fixar jag detta fel?

Vad är fel 0x80070570? Hur fixar jag detta fel?

Felkod 0x80070570 är ett vanligt felmeddelande på datorer, bärbara datorer och surfplattor som kör operativsystemet Windows 10. Det visas dock även på datorer som kör Windows 8.1, Windows 8, Windows 7 eller tidigare.

Instruktioner för att åtgärda blåskärmsfelet SIDFEL I ICKE PAGED OMRÅDE eller STOPP 0x00000050

Instruktioner för att åtgärda blåskärmsfelet SIDFEL I ICKE PAGED OMRÅDE eller STOPP 0x00000050

Blue screen of death-fel BSOD PAGE_FAULT_IN_NONPAGED_AREA eller STOP 0x00000050 är ett fel som ofta uppstår efter installation av en hårdvarudrivrutin, eller efter installation eller uppdatering av en ny programvara och i vissa fall är orsaken att felet beror på en korrupt NTFS-partition.

Vad ska du göra när du får ett internt fel i Video Scheduler?

Vad ska du göra när du får ett internt fel i Video Scheduler?

Video Scheduler Internal Error är också ett dödligt blåskärmsfel, det här felet uppstår ofta på Windows 10 och Windows 8.1. Den här artikeln visar dig några sätt att åtgärda det här felet.

Hur man förhindrar Epic Launcher från att starta med Windows

Hur man förhindrar Epic Launcher från att starta med Windows

För att få Windows 10 att starta snabbare och minska starttiden, nedan är stegen du måste följa för att ta bort Epic från Windows Startup och förhindra Epic Launcher från att starta med Windows 10.

3 bättre sätt att spara filer på skrivbordet

3 bättre sätt att spara filer på skrivbordet

Du bör inte spara filer på skrivbordet. Det finns bättre sätt att lagra datorfiler och hålla ordning på skrivbordet. Följande artikel kommer att visa dig mer effektiva platser att spara filer på Windows 10.