Menu dostępności

Ogromny wzrost ataków SIM-Swapping

SIM-Swapping – to praktyka nakłaniania operatorów komórkowych do przełączania usług telefonicznych ofiary na telefon kontrolowany przez atakującego. Można nazwać to atakiem socjotechnicznym, który według służb federalnych Stanów Zjednoczonych zwiększył swoją częstotliwość kilkukrotnie przez ostatni rok. Prowadzi to do milionowych strat dla konsumentów, ponieważ podszywanie się pod abonenta to pierwszy krok do oszustów bankowych.

Jak wiemy, karty SIM to małe chipy wewnątrz telefonów komórkowych, które umożliwiają operatorowi identyfikację i rejestrację urządzeń abonenckich – co jest warunkiem świadczenia usług. Większość ataków polegających na podmianie karty SIM przybiera formę socjotechniki, w której przestępcy podszywają się pod ofiary i przekonują agentów obsługi klienta do zmiany usług ofiar na nowe telefony, które kontrolują.

Po przekierowaniu usługi oszuści mają dostęp do wszystkich połączeń, SMS-ów, poczty głosowej i zapisanych danych profilu ofiary, co pozwala im wysyłać żądania „Zapomniałem hasła” lub „Odzyskanie konta” na adres e-mail ofiary, co z kolei umożliwia łatwe złamanie uwierzytelniania wieloskładnikowego i dostęp do kont o wysokiej wartości.

Podczas gdy SIM-Swapping (inaczej SIM-jacking) nie jest nową praktyką, wydaje się, że ataki przyspieszają teraz w ogromnym tempie. W zeszłym roku FBI Internet Crime Complaint Center (IC3) otrzymało 1611 skarg dotyczących SIM-Swapping z wyliczonymi stratami wynikającymi z przejęć kont i kradzieży danych o łącznej wartości ponad 68 milionów dolarów. Z kolei w całym trzyletnim okresie od stycznia 2018 r. do grudnia 2020 r. było tylko 320 zgłoszeń ze stratami w wysokości około 12 milionów dolarów.


Zbyt proste do wykonania

Zwykle nie jest to trudny plan do wykonania, biorąc pod uwagę, że wielu operatorów nie zadaje szczegółowych pytań bezpieczeństwa, które w pełni weryfikują, czy dzwoniący jest w rzeczywistości legalnym użytkownikiem telefonu komórkowego. Często na pytania można odpowiedzieć za pomocą wcześniej wyłudzonych informacji lub nawet informacji publicznych znalezionych w serwisach społecznościowych.

Inne wektory ataków obejmują phishing i zagrożenia wewnętrzne. Na przykład, kiedy w 2019 r. wyszło na jaw, że dyrektor generalny Twittera Jack Dorsey padł ofiarą SIM-Swapping, New York Times poinformował, że „zespoły hackerskie zapłaciły pracownikom firmy telefonicznej za… przełączenie numeru na ich karty SIM, za jedyne 100 dolarów za każdy numer telefonu.” Ten rodzaj współpracy nie jest nawet niczym niezwykłym – zaowocował pozwem dla AT&T w 2018 roku.

Takie ataki to nie tylko specjalność przestępców w Stanach Zjednoczonych. Na przykład hiszpańska policja krajowa w tym tygodniu rozpracowała grupę, która ominęła weryfikację kont operatorów na podstawie zdjęć, wykorzystując nieoryginalne zdjęcia ofiar do żądania zamiany kart.


Jakich zmian potrzebujemy?

Użytkownicy końcowi mogą zrobić bardzo niewiele, aby nie stać się ofiarami tego oszustwa. Specjaliści twierdzą, że przede wszystkim obowiązkiem firmy telefonii komórkowej jest utrzymywanie porządku na swoim podwórku.

Pytania bezpieczeństwa nie są, jak widać najlepszym pomysłem, ponieważ w dzisiejszych czasach nie jest żadnym problemem pozyskanie takich informacji. Być może stosowanie unikalnych kodów PIN dla każdego konsumenta jest lepszym rozwiązaniem.

Inną praktyką, którą mogą wdrożyć wszystkie firmy, jest odejście od 2FA opartego na SMS-ach.

„Ataki polegające na zamianie karty SIM trwają od ponad dekady i prawdopodobnie doprowadziły do kradzieży miliardów aktywów” – powiedział Roger Grimes, ewangelista w dziedzinie obrony opartej na danych w KnowBe4. „MFA oparte na SMS-ie jest stale najpopularniejszą opcją MFA używaną w Internecie i przez większość czasu ludzie nie mają wyboru, czy z niej skorzystać, czy nie. Ich bank, sprzedawca lub serwis mówi, że muszą z niego skorzystać. (…) Rząd USA powiedział, aby nie używać go już w 2017 roku. Lepszym pytaniem, jakie należy zadać, jest to, dlaczego tak wiele usług i dostawców nadal korzysta z usług MFA opartych na SMS-ach i numerach telefonów pięć lat po tym, jak rząd USA powiedział, że nie jest to dobre rozwiązanie? Dlaczego jesteśmy tacy powolni i bezradni?”

FBI zaleciło w tym tygodniu, aby operatorzy komórkowi podjęli następujące środki ostrożności:

  • Edukujcie pracowników i przeprowadzajcie szkolenia z wymiany kart SIM.
  • Uważnie sprawdzajcie przychodzące adresy e-mail zawierające oficjalną korespondencję pod kątem drobnych zmian, które mogą sprawić, że fałszywe adresy będą wyglądać na legalne i przypominać rzeczywiste nazwy klientów.
  • Ustawcie rygorystyczne protokoły bezpieczeństwa umożliwiające pracownikom skuteczną weryfikację poświadczeń klientów przed zmianą ich numerów na nowe urządzenie.
  • Uwierzytelniaj połączenia od autoryzowanych sprzedawców zewnętrznych proszących o informacje o kliencie.

Porady dla użytkowników końcowych

FBI wydało również kilka porad dla konsumentów, które może nie zniwelują zagrożenia, ale na pewno pomogą się przed nim uchronić:

  • Nie podawaj informacji o aktywach finansowych, w tym własności lub inwestycji w kryptowaluty, w serwisach społecznościowych i forach. Trzymaj takie informacje dla siebie.
  • Nie podawaj przez telefon informacji o swoim numerze telefonu komórkowego przedstawicielom, którzy żądają hasła do konta lub kodu PIN. Zweryfikuj połączenie, dzwoniąc na linię obsługi klienta swojego operatora komórkowego.
  • Unikaj publikowania danych osobowych w Internecie, takich jak numer telefonu komórkowego, adres lub inne dane umożliwiające identyfikację.
  • Korzystaj z różnych unikalnych haseł, aby uzyskać dostęp do kont internetowych.
  • Bądź świadomy wszelkich zmian w łączności opartej na SMS-ach.
  • Korzystaj z silnych metod MFA, takich jak biometria, fizyczne tokeny bezpieczeństwa lub autonomiczne aplikacje uwierzytelniające, aby uzyskać dostęp do kont online.
  • Nie przechowuj haseł, nazw użytkowników ani innych informacji w celu łatwego logowania w aplikacjach urządzeń mobilnych.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...