Uważaj na SIM-swapping
2022-07-12 11:20
Uważaj na SIM-swapping © fot. mat. prasowe
Pomysłowość cyberprzestępców nie zna granic. Jedną z metod kradzieży danych, coraz częściej stosowaną przez hakerów, jest SIM-swapping, czyli klonowanie karty SIM. Jak powstrzymać to zagrożenie, radzą eksperci z Check Point Software.
Przeczytaj także: Jak cyberprzestępcy kradną dane kart płatniczych?
Z tego tekstu dowiesz się m.in.:
- Czym jest SIM-swapping?
- Jak chronić swoją kartę SIM?
- Po czym poznać, że karta SIM została zduplikowana?
Czym jest SIM-swapping?
SIM-swapping ma miejsce, gdy cyberprzestępca uzyska duplikat karty SIM. Jednak w tym celu potrzebuje w pierwszej kolejności dostępu do naszych danych (takich jak numer dowodu, numer telefonu oraz imię i nazwisko), które może uzyskać za pomocą technik phishingowych. Następnie kontaktuje się z operatorem komórkowym i - kradnąc naszą tożsamość - podszywa się pod właściciela karty SIM przez telefon, Internet, a nawet odwiedzając fizyczny punkt obsługi klienta.
Po uzyskaniu duplikatu karty SIM cyberprzestępca musi jedynie włożyć ją do urządzenia. W ten sposób może przejąć dostęp do naszych informacji i danych konta, w tym dzienników połączeń i historii wiadomości. Od tego momentu ma już pełną kontrolę pozwalającą uzyskać dostęp również do aplikacji bankowej, z której może wypłacić środki! Wykorzysta w tym celu funkcję podwójnego uwierzytelniania, uzyskując przesyłany SMS-em kod bezpieczeństwa bezpośrednio na urządzenie, w którym umieścił sklonowaną kartę SIM.
Cyberprzestępcy zawsze szukają nowych sposobów kradzieży danych, aby osiągnąć swoje cele. W ostatnim roku coraz popularniejszą metodą jest klonowanie karty SIM. Aby dokonać klonowania, potrzebują podstawowych danych osobowych, takich jak: nr dowodu osobistego czy numer telefonu. By je uzyskać wykorzystują różnego rodzaju sztuczki socjotechniczne, w które są częścią skrupulatnie zaplanowanych ataków phishingowych. Istotnym jest, abyśmy byli w stanie dostrzec pierwsze oznaki ataku, ponieważ jego konsekwencje mogą być wyjątkowo poważne, włączając w to opróżnienie konta bankowego lub przejęcie tożsamości, co umożliwia przestępcy kupowanie towarów i usług przez Internet w naszym imieniu – ostrzega Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce.
Jak pozostać bezpiecznym?
- Uważaj na swoje dane osobowe: są one podstawowymi informacjami potrzebnymi cyberprzestępcom do zduplikowania Twojej karty SIM, stąd tak ważne jest, aby zwracać uwagę na przeglądane witryny internetowe. Upewnij się, że odwiedzana strona jest oficjalna i zawiera wszystkie środki bezpieczeństwa, takie jak szyfrowane połączenie. Zwróć uwagę na symbol kłódki na pasku adresu, który wskazuje, że ma ważny certyfikat bezpieczeństwa i że adres URL zaczyna się od httpS://. Jeśli na pasku pojawia się samo http://, bez -S:// na końcu, oznacza to, że pozostając na stronie podejmujesz ryzyko.
- Uważaj na phishing: musisz znać znaki ostrzegawcze ataku phishingowego, aby uniemożliwić hakerom uzyskanie dostępu do Twoich danych osobowych. Zwracaj uwagę na e-maile i SMS-y z błędami w pisowni, nawet jeśli wydaje Ci się, że znasz nadawcę. Zwróć szczególną uwagę na nazwę domeny, upewniając się, że jest oryginalna. To samo dotyczy dziwnie wyglądających linków lub załączników. Często tego typu szczegóły są oznakami ataku phishingowego.
- Uważaj na utratę sygnału: jednym prostym i pewnym sposobem sprawdzenia, czy istnieje zduplikowana karta SIM, jest całkowita utrata sygnału komórkowego. Dzieje się tak, ponieważ po sklonowaniu wcześniejszej karcie SIM traci swoją funkcjonalność, a co za tym idzie, urządzenie nie jest w stanie odbierać lub wysyłać połączeń i SMS-ów. Jeśli doświadczysz czegoś takiego, to koniecznie powinieneś skontaktować się z operatorem komórkowym, aby dezaktywować kartę SIM i rozpocząć proces odzyskiwania danych.
oprac. : eGospodarka.pl
Więcej na ten temat:
SIM-swapping, karta SIM, klonowanie karty SIM, cyberataki, ataki hakerów, cyberprzestępcy, kradzież tożsamości, kradzież danych, kradzież danych osobowych, phishing
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)