导读:SIM卡交换欺诈是一种账户接管行为,通常针对双因素认证和两步验证的弱点。诈骗的核心是利用移动电话运营商将一个电话号码无缝移接到新的SIM卡上的能力。
手机运营商的基础设施正受到攻击。因为疫情的缘故,绝大部分人选择在家办公,全球的数据使用量都在飙升,更值得一提的是,5G产品上市也在今年,这一新科技更是给了大家更多的选择。
但是今年由于大家都知道的原因,COVID-19的爆发使全球陷入危机,我们最不希望出现的就是互联网出现大漏洞,因为无论是个人使用还是商业,我们现在和平常相比,更加依赖移动手机。
正是因为如今的形势,移动设备成为黑客关注的焦点,因为它拥有个人及其多种身份识别形式,比如用户使用哪些应用程序、在设备上花费的时间、位置,甚至包含正在运行什么特征的指纹。
因此别有用心人开始利用这些数据,自2017年后,SIM卡交换诈骗增加了220%。诈骗者善于从以下的途径来收集受害者数据:例如从钓鱼邮件、或者从有组织犯罪集团购买个人数据、要么直接利用社会工程漏洞。
一旦诈骗犯取得必要的细节,他们联系受害者的移动电话提供商,通过社会工程技术(例如打电话说明受害者的个人信息)说服电话公司将受害者的电话号码绑定为诈骗犯的专属SIM卡。
比方说通过冒充受害者,声称他们丢了手机,然后向运营商索要一个新的SIM卡然后激活。
SIM卡交换欺诈是一种账户接管行为,通常针对双因素认证和两步验证的弱点。诈骗的核心是利用移动电话运营商将一个电话号码无缝移接到新的SIM卡上的能力。
这样的攻击现在很普遍,全世界都存着这一类的诈骗行为。网络犯罪分子利用它们来窃取凭证和截取短信发送OTPs(一次性密码),最主要的是,他们的目的是给受害者造成经济损失:
行骗者会欺骗自动系统(因为他们有受害者大部分个人信息);他们给银行的人工客户服务打电话时,就会伪装自己是受害者,然后提供个人信息。更糟糕的是,他们可以利用被劫持电话号码来侵入受害者的邮件和文件。
诈骗者的目标是手机号码,那么任何与受害者有联系的电话号码都是潜在受害者,因为他们拥有入侵的理想机制。
即使GDPR要求在发现入侵后72小时内通知,搜索数百万条记录是不现实的,需要的是将数量减少到一个可管理的规模。
传统的安全检测方法包括防火墙和服务器日志来识别任何异常行为。如果数据在公司网络之外,例如在云上或个人电脑上,如果发生了数据泄露或者盗窃,将会难上加难,这意味着毫不知情的员工需要更长的时间做出决定。
所以说,及时更新系统、下载靠谱的安全软件很有必要,如果SIM卡交换已经被识别,安全平台可能会检查其他标记,例如SIM卡标识更改日期。
如果在数据失窃在比较短的时间内,可以联系手机运营商,平台可以提取关联的号码及其相应记录,以便进行更深入的调查。
比如当前位置、数据被转移给了谁,以及是否涉及第三方(如银行)。如果这些动向和目标明确的数据发生了变化,记得及时将数据反馈给调查团队。
在目前的环境下,调查的速度至关重要。因为相似的受害者数量庞大而且各有各的不同,所以在大数据的时代背景下,不占用大量数据、快速做事成了一个巨大的挑战。
建议运营商为了安全起见,将SIM卡交换的一系列流程自动化,并能访问多个数据集进行检查,对于降低数据泄露造成的损失和打击网络犯罪至关重要;或者银行在数据泄露的情况下建立独特的安全验证,不主动去支付赎金也至关重要。