奥运会网球比分规则|雪缘网网球比分直播|
歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

大規模的SIM卡交換詐騙趨勢已經形成

來源:本站整理 作者:佚名 時間:2019-04-16 TAG: 我要投稿


SIM卡交換詐騙事件回顧
2018年7月12日,美國的加利福尼亞警方逮捕了一名大學生——Joel Ortiz,該學生攻擊了數十個手機號碼,竊取了總額超過500萬美元的加密貨幣。這是首例被報道的人為涉嫌使用日益流行的SIM卡交換技術或SIM卡劫持竊取比特幣、其他加密貨幣以及社交媒體賬戶的案件。Ortiz和他的同伙專門針對那些涉足加密貨幣和區塊鏈的人。
緊接著,2018年8月15日,美國投資者Michael Terpin向AT&T提起了一起價值高達2.24億美元的訴訟。因為他認為這家電信巨頭向黑客提供了訪問他手機號碼的途徑,從而導致了一場重大的加密貨幣盜竊事件的發生。Michael Terpin是一位總部位于波多黎各的企業家,他也是TransformGroup inc .的首席執行官,同時他還是BitAngels(面向比特幣投資人的天使團隊)和數字貨幣基金BitAngels DApps Fund的聯合創始人。Terpin聲稱他在7個月的時間里遭遇了兩次黑客攻擊,這直接導致他損失了價值2400萬美元的加密貨幣:他向加州律師事務所Greenberg Glusker提交的長達69頁的起訴書中提到了兩起分別發生在2017年6月11日和2018年1月7日的黑客攻擊案件。根據該文件顯示,兩次黑客攻擊中AT&T都未能保護他的的數字身份。
SIM卡交換詐騙:電信供應商與金融賬戶之間的關系?
所謂的SIM卡交換技術,就是通過欺騙電信提供商,將目標手機號碼轉移到犯罪分子控制的SIM卡上。一旦犯罪分子控制了目標的手機號碼,犯罪分子就可以利用它來重置受害者的密碼并登錄他們的在線帳戶(加密貨幣帳戶和金融賬戶是最常見的目標)。簡單來說,“SIM 卡交換”是一種復雜的社會工程學攻擊,別有用心者會收集特定目標的身份識別信息,以便向運營商證明“我就是你”。所以在這種情況下,即使帳戶受雙重身份驗證保護,這種方法仍然有效。去年的一項調查顯示,這種攻擊也被稱為“端口詐騙(port out scam)”,相對容易操作并且已經非常普遍。
SIM卡交換是一個引導電信供應商的過程,比如T-Mobile將被攻擊目標的手機號碼轉移到了攻擊者所持有的SIM卡上。一旦黑客收到手機號碼,他們就可以用來重置受害者的密碼并侵入他們的賬戶,這其中就包括了加密貨幣交易所的賬戶。
目前,美國執法部門已經將 “SIM卡交換詐騙”作為打擊加密貨幣欺詐的“重中之重”。
根據卡巴斯基實驗室近一年的追蹤,像這樣的攻擊現在很普遍,網絡犯罪分子利用“SIM卡交換詐騙”不僅竊取憑證并捕獲通過短信發送的OTP(一次性密碼),而且還對受害者造成財務損失。
如果有人竊取了你的手機號碼,你將面臨很多問題,特別是因為我們的大多數現代雙因素身份驗證系統都基于可以使用此技術攔截的SMS。犯罪分子可以通過密碼重置發送到你的手機劫持你的帳戶。除了以上所說的加密貨幣和銀行賬戶劫持外,更糟糕的是,他們可以使用被劫持的號碼來攻擊你的工作電子郵件和文檔。
“SIM卡交換詐騙”對新興的移動支付的影響
移動支付現在在發展中國家很大,基于移動手機的匯款允許用戶訪問融資和小額融資服務,并通過移動設備輕松存取,提取和支付商品和服務。但是現在這些移動支付遭受了有史以來的最大一波攻擊,因為所有這些攻擊都是由大規模進行的SIM卡交換欺詐所驅動的。
以巴西和莫桑比克為例,這兩個國家的SIM卡交換欺詐率很高,這兩國都講同一種語言(葡萄牙語)并面臨同樣的問題。通過使用社會工程甚至簡單的網絡釣魚攻擊,欺詐者控制客戶的手機號碼以接收移動貨幣交易,或收集家庭銀行OTP以完成資金轉移或竊取用戶的錢。
在本文中,我們將詳細介紹非常有組織的網絡犯罪如何發展自己的欺詐生態系統,以及莫桑比克如何解決SIM卡交換欺詐計劃中的資金被盜問題,其中移動支付是日常生活的重要組成部分。
網絡犯罪分子是如何進行“SIM卡交換詐騙”的?
詐騙開始于欺詐者通過使用網絡釣魚電子郵件,通過底下黑市購買相關信息,進而通過社會工程或在數據泄漏后獲取信息來收集有關受害者的詳細信息。一旦欺詐者獲得了必要的信息,他們就會聯系受害者使用的移動電信運行商。欺詐者使用社交工程技術讓電信運行商將受害者的手機號碼移至欺詐者自己的SIM卡上,例如,冒充受害者并聲稱他們丟失了手機。最后,他們要求在新的SIM卡上激活此號碼。
此時,受害者的手機就會失去與網絡的連接,且欺詐者將接收針對受害者的所有SMS和語音呼叫。這允許欺詐者攔截通過短信或致電受害者的手機發送的任何一次性密碼,并最終使用基于SMS或手機呼叫認證的所有服務。
研究人員發現,移動運營商使用的安全保護流程很脆弱,使SIM卡交換攻擊很容易進行。例如,在某些運行商的流程中,為了驗證你的身份,運營商可能會要求客戶提供一些基本信息,例如全名,出生日期,最后一次充值憑證的金額,號碼的最后五個數,等等。但實踐中,欺詐者完全可以在社交媒體上找到這些信息或使用TrueCaller等應用程序根據號碼獲取來電者姓名。
不過攻擊者的目標有時是運營商,而不是個人。當運營商在小城市的分支機構工作的員工有時無法識別欺詐性或摻假的文件時,就會發生這種情況,尤其是位于報刊亭或購物中心的分支機構,這使得欺詐者能夠激活新的SIM卡。
另外,詐騙者有時會賄賂內部人員,每激活一張SIM卡支付10至15美元。當欺詐者發送旨在竊取運營商系統憑據的網絡釣魚電子郵件時,會發生最嚴重的攻擊。具有諷刺意味的是,大多數這些系統都不使用雙因素身份驗證。有時,此類電子郵件的目標是在運營商的網絡上安裝惡意軟件,所有欺詐者只需要一個憑證,就能進入運營商的系統。
針對著名名人或政客的SIM卡交換可能需要花費數千美元,這些費用在地下黑市都明碼標價:

網絡犯罪分子對此類攻擊非常感興趣,其中一些人決定將其作為一項服務出售給其他人。通常情況下,罪犯可以在兩三個小時內毫不費力地實施攻擊,因為他們已經進入了運營商的系統或跟內部腐敗人員打好了招呼。

[1] [2]  下一頁

【聲明】:黑吧安全網(http://www.nddver.tw)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        奥运会网球比分规则
        江苏快三 nba比分直播球探 贵州十一选五 内蒙古快3开奖走势 上海时时乐开奖号码头 云南时时彩开奖结果40 真人在线棋牌排行榜 啪啪三张牌 篮彩 吉林快3开奖结果66期