奥运会网球比分规则|雪缘网网球比分直播|
欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

大规模的SIM卡交换诈骗趋势已经形成

来源:本站整理 作者:佚名 时间:2019-04-16 TAG: 我要投稿


SIM卡交换诈骗事件回顾
2018年7月12日,美国的加利福尼亚警方逮捕了一名大学生——Joel Ortiz,该学生攻击了数十个手机号码,窃取了总额超过500万美元的加密货币。这是首例被报道的人为涉嫌使用日益流行的SIM卡交换技术或SIM卡劫持窃取比特币、其他加密货币以?#21543;?#20132;?#25945;?#36134;户的案件。Ortiz和他的同伙专门针?#38405;?#20123;涉足加密货币和区块链的人。
紧接着,2018年8月15日,美国投?#25910;進ichael Terpin向AT&T提起了一起价值高达2.24亿美元的诉讼。因为他认为这家电信巨头向黑客提供了访问他手机号码的途径,从而导致了一场重大的加密货币盗窃事件的发生。Michael Terpin是一位总部位于波多黎各的企?#23548;遙?#20182;也是TransformGroup inc .的首席执行官,同时他还是BitAngels(面向比特币投资人的天使团队)和数字货?#19968;?#37329;BitAngels DApps Fund的联合创始人。Terpin声称他在7个月的时间里遭遇了两次黑客攻击,这直接导致他损失了价值2400万美元的加密货币:他向加州律师事务所Greenberg Glusker提交的长达69页的起诉书中提到了两起?#30452;?#21457;生在2017年6月11日和2018年1月7日的黑客攻击案件。根据该文件显示,两次黑客攻击中AT&T都未能保护他的的数字身份。
SIM卡交换诈骗:电信供应商与金融账户之间的关系?
所谓的SIM卡交换技术,就是通过欺骗电信提供商,将目标手机号码转移到犯罪分子控制的SIM卡上。一旦犯罪分子控制了目标的手机号码,犯罪分子就可以利用它来重置受害者的密码并登录他们的在线帐户(加密货币帐户和金融账户是最常见的目标)。简单来说,“SIM 卡交换”是一种复杂的社会工程学攻击,别有用心者会收集特定目标的身份识别信息,以便向运营商证明“我就是你”。所以在这种情况下,即使帐户受双重身份验证保护,这种方法仍然?#34892;А?#21435;年的一项调查显示,这种攻击也被称为“端口诈骗(port out scam)”,相对容易操作并且已经非常普遍。
SIM卡交换是一个引导电信供应商的过程,比如T-Mobile将被攻击目标的手机号码转移到了攻击者所持有的SIM卡上。一旦黑客收到手机号码,他们就可以?#32654;?#37325;置受害者的密码并侵入他们的账户,这其中就包括了加密货币交易所的账户。
目前,美国执法部门已经将 “SIM卡交换诈骗”作为打击加密货币欺诈的“重中之重”。
根据卡巴斯基实验室近一年的追踪,像这样的攻击现在很普遍,网络犯罪分子利用“SIM卡交换诈骗”不仅窃取凭证并捕获通过短信发送的OTP(一次性密码),而?#19968;?#23545;受害者造成财务损失。
如果有人窃取了你的手机号码,你将面临很多问题,特别是因为我们的大多数现代双因素身份验证系统都基于可以使用此技术拦截的SMS。犯罪分子可以通过密码重置发送到你的手机劫持你的帐户。除了以上所说的加密货币和银行账户劫持外,更糟糕的是,他们可以使用被劫持的号码来攻击你的工作电子邮件和文档。
“SIM卡交换诈骗”对新兴的移动支付的影响
移动支付现在在发展中国家很大,基于移动手机的汇款允许用户访问融资和小额融资服务,并通过移动设备轻松存取,提取和支付商品?#22836;?#21153;。但是现在这些移动支?#23545;?#21463;了有史以来的最大一波攻击,因为所有这些攻击都是由大规模进行的SIM卡交换欺诈所驱动的。
以巴西和莫桑比克为例,这两个国家的SIM卡交换欺诈率很高,这两国都讲同一种语言(葡萄牙语)并面临同样的问题。通过使用社会工程甚至简单的网络钓鱼攻击,欺诈者控制客户的手机号码以接收移动货币交易,或收集家庭银行OTP以完成资金转移或窃取用户的钱。
在本文中,我们将详细介绍非常有组织的网络犯罪如何发展自己的欺诈生态系统,以及莫桑比克如何解决SIM卡交换欺诈计划中的资金被盗问题,其中移动支付是日常生活的重要组成部分。
网络犯罪分子是如?#35859;?#34892;“SIM卡交换诈骗”?#27169;?br/> 诈骗开?#21152;?#27450;诈者通过使用网络钓鱼电子邮件,通过底下黑市购买相关信息,进而通过社会工程或在数据泄漏后获取信息来收集有关受害者的详细信息。一旦欺诈者获得了必要的信息,他们就会联系受害者使用的移动电信运行商。欺诈者使用社交工程技术让电信运行商将受害者的手机号码移至欺诈者自己的SIM卡上,例如,冒充受害者并声称他们丢失了手机。最后,他们要求在新的SIM卡上激活此号码。
此时,受害者的手机就会失去与网络的连接,且欺诈者将接收针对受害者的所有SMS和语音呼?#23567;?#36825;允许欺诈者拦截通过短信或致电受害者的手机发送的任何一次性密码,并最终使用基于SMS或手机呼叫认证的所有服务。
研究人员发现,移动运营商使用的安全保护流程很脆弱,使SIM卡交换攻击很容易进行。例如,在某些运行商的流程中,为了验证你的身份,运营商可能会要求客户提供一些基本信息,例如全名,出生日期,最后一次充值凭证的金额,号码的最后五个数,等?#21462;?#20294;?#23548;?#20013;,欺诈者完全可以在社交?#25945;?#19978;找到这些信息或使用TrueCaller等应用程序根据号码获取来电者姓名。
不过攻击者的目标有时?#31363;?#33829;商,而不是个人。当运营商在小城市的分支机构工作的员工有时无法识别欺诈性或掺假的文件时,就会发生这种情况,尤其是位于报刊亭或?#20309;鎦行?#30340;分支机构,这使得欺诈者能够激活新的SIM卡。
另外,诈骗者有?#34987;?#36159;赂内部人?#20445;?#27599;激活一张SIM卡支付10至15美元。当欺诈者发送旨在窃取运营商系统凭据的网络钓鱼电子邮件时,会发生最严重的攻击。具有讽刺意味的是,大多数这些系统都不使用双因素身份验证。有时,此类电子邮件的目标?#31363;?#36816;营商的网络上安装恶意软件,所有欺诈者只需要一个凭证,就能进入运营商的系统。
针对着名名人或政客的SIM卡交换可能需要花费数千美元,这些费用在地下黑市都明码标价:

网络犯罪分子?#28304;?#31867;攻击非常?#34892;?#36259;,其中一些人决定将其作为一项服务出售给其他人。通常情况下,罪犯可以在两三个小时内毫不费力地实施攻击,因为他们已经进入了运营商的系统或跟内部腐败人员打好了招呼。

[1] [2]  下一页

【声明】:黑吧安全网(http://www.nddver.tw)?#31363;?#27492;文出于传递更多信息之目?#27169;?#24182;不代表本站赞同其观点?#25237;?#20854;真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如?#24418;?#39064;请联系我们,联系邮箱[email protected],我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载
        奥运会网球比分规则