Jump to content

Мошенничество с заменой SIM-карты

Мошенничество с заменой SIM-карты (также известное как мошенничество с выводом SIM -карты , разделение SIM-карты , [1] симджекинг и замена SIM-карты ) [2] Это тип мошенничества с захватом учетной записи , которое обычно нацелено на уязвимость двухфакторной аутентификации и двухэтапной проверки , в которой вторым фактором или шагом является текстовое сообщение (SMS) или звонок, сделанный на мобильный телефон.

Мошенничество использует способность поставщика услуг мобильной связи беспрепятственно переносить номер телефона на устройство, содержащее другой модуль идентификации абонента (SIM). Эта функция переносимости мобильного номера обычно используется, когда телефон утерян или украден, или когда клиент переключает услугу на новый телефон.

Мошенничество начинается с того, что мошенник собирает личные данные жертвы либо с помощью фишинговых электронных писем, либо путем покупки их у организованных преступников, либо с помощью фишинговых писем. [3] прямая социальная инженерия жертвы, [4] или путем получения информации об утечках данных в Интернете . [5]

Вооружившись этими данными, мошенник связывается с оператором мобильной связи жертвы. Мошенник использует методы социальной инженерии, чтобы убедить телефонную компанию перенести номер телефона жертвы на SIM-карту мошенника. Это делается, например, путем выдачи себя за жертву, используя личные данные, чтобы выглядеть аутентичными, и утверждая, что она потеряла свой телефон. В некоторых странах, особенно в Индии и Нигерии, мошеннику придется убедить жертву одобрить замену SIM-карты, нажав 1. [6] [7] [4]

Получив информацию о жертве, злоумышленники обычно выдают себя за нее при обращении в службу технической поддержки своего оператора связи жертвы и пытаются убедить сотрудников переключить номер телефона на ее SIM-карту. [8] [9] Однако в некоторых случаях телекоммуникационных компаний сотрудников злоумышленники подкупили , чтобы они напрямую меняли им номера SIM-карт. [10] [5] Злоумышленники искали сотрудников таких компаний, как T-Mobile и Verizon, через социальные сети или каталоги сотрудников, пытаясь нанять их, обещая фиксированную сумму денег в криптовалюте за каждый номер телефона, который они передают злоумышленнику. [11] [12]

Как только это произойдет, телефон жертвы потеряет соединение с сетью, а мошенник получит все предназначенные жертве SMS и голосовые вызовы. Это позволяет мошеннику перехватывать одноразовые пароли, отправленные посредством текстовых сообщений или телефонных звонков на номер жертвы, и тем самым подрывать основанные на них методы двухфакторной аутентификации. Поскольку многие сервисы допускают сброс пароля только с доступом к номеру телефона для восстановления, мошенничество позволяет преступникам получить доступ практически к любой учетной записи, привязанной к взломанному номеру. Это может позволить им напрямую переводить средства с банковского счета, вымогать деньги у законного владельца или продавать счета на черном рынке для кражи личных данных.

Инциденты

[ редактировать ]

С использованием замены SIM-карт произошел ряд громких взломов, в том числе на сайтах социальных сетей Instagram и Twitter . В 2019 году бывшего генерального директора Twitter Джека Дорси . с помощью этого метода был взломан аккаунт [13] [14]

В мае 2020 года был подан иск против 18-летнего старшеклассника Ирвингтонской средней школы в Ирвингтоне, штат Нью-Йорк , Эллиса Пински , которого вместе с 20 сообщниками обвинили в мошенничестве с инвестором в цифровую валюту Майклом Терпином — основателем и главным исполнительным директором компании Transform. Group — $23,8 млн в 2018 году, когда обвиняемому было 15 лет, за счет использования данных, украденных со смартфонов путем замены SIM-карт. Иск был подан в федеральный суд в Уайт-Плейнс, штат Нью-Йорк , и требовал тройного возмещения ущерба. [15] [16] [ нужно обновить ]

В начале 2022 года ФБР США сообщило о резком увеличении денежных потерь потребителей в 2021 году и в 2022 году из-за этого типа мошенничества. [17] [18] Убытки только в 2021 году были в пять раз больше, чем в сумме за три предыдущих года: «ФБР сообщает, что жертвы потеряли 68 миллионов долларов в результате этого мошенничества с использованием SIM-карт в 2021 году по сравнению со всего 12 миллионами долларов за трехлетний период с 2018 по 2020 год. ». [17] В 2021 году ФБР получило 1600 жалоб на замену SIM-карт, что значительно больше, чем за три предыдущих года. Обмен происходит быстро, как только мошенники располагают достаточной информацией, чтобы убедить оператора мобильной связи присвоить их телефону украденный номер; кражи денег происходят, когда воры получают двухфакторные коды, отправленные владельцу телефонного номера. [18]

В Южной Корее предполагаемые случаи атак с подменой SIM-карт регистрируются с начала 2022 года. Общая картина включает в себя жертвы, сталкивающиеся с резкими перебоями в работе своих мобильных услуг в сочетании с уведомлением, предлагающим изменения. В результате пострадавшие лица обнаруживают, что их банковские и криптовалютные счета были скомпрометированы. [19]

  1. ^ админ (09.05.2014). «Внимание – как вас могут обмануть с помощью метода под названием SIM Splitting» . Мошенничество в действиях . Проверено 22 августа 2018 г.
  2. ^ «Поиск NPR: NPR» . www.npr.org .
  3. ^ Тимс, Анна (26 сентября 2015 г.). « Подмена SIM-карты дает мошенникам доступ ко всем областям вашего мобильного телефона» . Хранитель . Проверено 22 августа 2018 г.
  4. ^ Jump up to: а б «Многие бенгальцы теряют деньги из-за мошенничества с заменой сим-карт – Times of India» . Таймс оф Индия . Проверено 22 августа 2018 г.
  5. ^ Jump up to: а б Мерфи, Марджи; Беннетт, Дрейк (4 августа 2023 г.). «Подростки-геймеры украли 24 миллиона долларов в криптовалюте, а затем набросились друг на друга» . Блумберг Бизнесуик . Проверено 11 мая 2024 г.
  6. ^ «Эксперты проверяют инсайдеров в телекоммуникационных компаниях на рост мошенничества с заменой SIM-карт - Нигерийская CommunicationWeek» . nigeriacommunicationweek.com.ng . 14 июля 2018 года . Проверено 22 августа 2018 г.
  7. ^ «Вам будет предложено нажать 1 или подтвердить подлинность этого обмена» . Гаджет сейчас . Проверено 22 августа 2018 г.
  8. ^ Хартманс, Эйвери (12 апреля 2023 г.). «Хакер ограбил меня на 10 000 долларов. Афера оказалась блестящей и ужасающей» . Бизнес-инсайдер . Проверено 11 мая 2024 г.
  9. ^ Франчески-Биккьерай, Лоренцо (9 июля 2020 г.). «Verizon добавляет защиту от взлома SIM-карты в мобильном приложении» . Порок . Проверено 11 мая 2024 г.
  10. ^ Франчески-Биккьерай, Лоренцо (13 мая 2019 г.). «Подрядчики AT&T и сотрудник Verizon обвинены в содействии преступной группировке по замене SIM-карт» . Вице-ньюс . Проверено 23 января 2020 г. Согласно судебным документам, среди предполагаемых преступников были также двое бывших сотрудников AT&T по контракту и один бывший сотрудник Verizon, которые помогали предполагаемым преступникам, предоставляя информацию о частных клиентах в обмен на взятки.
  11. ^ Франчески-Биккьерай, Лоренцо (3 августа 2018 г.). «Как преступники вербуют сотрудников связи, чтобы помочь им украсть SIM-карты» . Порок . Проверено 11 мая 2024 г.
  12. ^ ТРУЦЭ, Филип (17 апреля 2024 г.). «Мошенники соблазняют сотрудников телекоммуникаций, предлагая взятку в размере 300 долларов за помощь в замене SIM-карты» . Битдефендер . Проверено 11 мая 2024 г.
  13. ^ Барретт, Брайан. «Как защитить свой телефон от атаки с заменой SIM-карты» . Проводной – через www.wired.com.
  14. ^ Брэндом, Рассел (31 августа 2019 г.). «Ужасающе простая техника взлома аккаунта Джека Дорси в Твиттере» . Грань .
  15. ^ Стемпель, Джонатан (7 мая 2020 г.). «Американский криптовалютный инвестор подал в суд на подростка из пригорода Нью-Йорка на 71,4 миллиона долларов за предполагаемое мошенничество» . Рейтер . Проверено 4 января 2021 г.
  16. Надо, Барби Лаца (8 мая 2020 г.) «15-летний мальчик из пригорода возглавил «злых компьютерных гениев» в ограблении криптовалюты на 24 миллиона долларов: судебный процесс» Daily Beast
  17. ^ Jump up to: а б Уинтерс, Майк (19 февраля 2022 г.). «Это мошенничество с SIM-картой однажды обмануло Джека Дорси — вот как этого избежать» . CNBC . Проверено 19 февраля 2022 г.
  18. ^ Jump up to: а б Отис, Джинджер Адамс (18 февраля 2022 г.). «Атаки с заменой SIM-карт, многие из которых направлены на криптоаккаунты, растут» . Уолл Стрит Джорнал . Проверено 19 февраля 2022 г.
  19. ^ Ким, Мёнхун; Эх, Джун; Квон, Хунён (август 2022 г.). «Исследование новых тенденций в сфере преступлений, связанных с подменой SIM-карт, и эффективных мер противодействия» . 2022 г. 7-я Международная конференция IEEE/ACIS по большим данным, облачным вычислениям и науке о данных (BCD) . стр. 240–245. дои : 10.1109/BCD54882.2022.9900510 . ISBN  978-1-6654-6582-3 . S2CID   252625262 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 277908c6241d9c961c12a014eb0f8dca__1718400300
URL1:https://arc.ask3.ru/arc/aa/27/ca/277908c6241d9c961c12a014eb0f8dca.html
Заголовок, (Title) документа по адресу, URL1:
SIM swap scam - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)