SIM Jacking coraz popularniejszy - jak się przed nich chronić

SIM Jacking to niezwykle groźny trend wśród ataków, który może doprowadzić do kradzieży tożsamości bez naszej wiedzy. Na czym polegają ataki SIM Jacking? Jak się przed nimi chronić?

Wraz z wzrostem liczby ataków cybernetycznych coraz częściej cyberprzestępcy stosują nowe formy ataków. SIM Jacking należy do jednej z najnowszych form cyberprzestępstwo. Zgodnie z nazwą polega ono na kradzieży numeru telefonu komórkowego do przechwycenia np. kodów weryfikacji dwuskładnikowej.

SIM Jacking polega na przejęciu dostępu do karty SIM
Źródło: Andrey Metelev / Unsplash

SIM Jacking polega na przejęciu dostępu do karty SIM

Źródło: Andrey Metelev / Unsplash

Atak SIM Jacking - geneza

SIM Jacking to jeden z rodzajów, którego celem jest przejęcie tożsamości ofiary. W tym konkretnym przypadku mowa o kradzież numeru telefonu. Atakujący najczęściej wykorzystują ataki typu SIM Jacking w celu uzyskania dostępu do informacji osobistych - rejestru połączeń, kontaktów oraz wiadomości tekstowych.

Zobacz również:

  • Rekordowe wyniki finansowe Samsunga
  • Fizyczna karta SIM czy wirtualny eSIM? Oto najważniejsze różnice

Ataki typu SIM Jacking przeprowadzane są najczęściej na numery telefonów, do których podpięte zostały systemy weryfikacji wieloskładnikowej MFA (Multi Factor Authentication) lub 2FA (Two Factor Authentication).

Uzyskanie dostępu do karty SIM pozwala łatwo i sprawnie przejąć dostęp do kont w popularnych usługach nawet bez konieczności łamania hasła dostępu.

Ataki typu SIM Jacking są wykorzystywane w celu złamania zabezpieczeń w kontach bankowych, ale cyberprzestępcy korzystają z nich również w celu stworzenia nowej, alternatywnej tożsamości użytkownika na portalach społecznościowych.

Jak działają ataki SIM Jacking?

SIM Jacking najczęściej poprzedzony jest klasycznym atakiem phishingowym. Cyberprzestępcy wysyłają wiadomość tekstową lub e-mail, który podszywa się pod operatora telefonu komórkowej, który obsługuje dany numer telefonu komórkowego.

Wiadomości phishingowe najczęściej informują o nietypowej aktywności na koncie, która wymaga zmiany danych dostępowych do panelu administracyjnego danym numerem. Popularne są także informacje proszące o okresową zmianę dostępu do systemu. Zdarza się również, że atakujący wysyłają wiadomość, która informuje o nowych zgodach, które trzeba wyrazić po zalogowaniu do panelu operatora sieci komórkowej.

W wiadomości e-mail lub SMS znajduje się odpowiednio spreparowany link, który przenosi użytkownika do specjalnie przygotowanej strony internetowej. Wygląda ona identycznie, jak oficjalna strona operatora sieci komórkowej, ale znajduje się na zupełnie innej domenie. Najczęściej cyberprzestępcy korzystają z socjotechnik i wykorzystują bardzo podobne adresy URL z zamienionymi literkami, które dodatkowo zwiększają autentyczność stworzonej witryny.

Po kliknięciu w link na nowej stronie WWW użytkownik proszony jest o wprowadzenie swoich danych osobowych. Mowa o informacjach, które pozwalają dokładnie zidentyfikować właściciela danego numer. Najczęściej atakujący przechwytują imię, nazwisko, datę urodzenia, numer telefonu komórkowego oraz numer PIN do karty SIM. Czasami pytają również o numer PESEL lub dowodu osobistego.

Po udanym ataku phishingowym rozpoczyna się procedura wyrobienia duplikatu karty SIM.

Cyberprzestępcy kontaktują się bezpośrednio z operatorem sieci komórkowej w celu wyrobienia nowej karty SIM. Jako powód atakujący podają konieczność zmiany formatu karty SIM ze względu na zakup nowego urządzenia lub zgubienie smartfona z kartą SIM. Oba scenariusze są niezwykle popularne i nie wzbudzają żadnych podejrzeń.

Inne sposoby na atak SIM Jacking

SIM Jacking nie musi wcale oznaczać wyrobienia fizycznego duplikatu karty SIM. Cyberprzestępcy mogą równie wykorzystać odpowiednio spreparowane złośliwe oprogramowanie na smartfony. Program szpiegowski zainstalowany na smartfonie z Androidem bez wiedzy użytkownika może służyć do przechwytywania kodów weryfikacji wieloskładnikowej. Dodatkowo wirus potrafi automatycznie usuwać powiadomienia o przychodzącej wiadomości oraz samą wiadomość, aby nie wzbudzać podejrzeń wśród użytkownika zainfekowanego urządzenia.

Czasami wyrobienie nowej karty jest zbędne
ŹródłO: Brett Jordan / Unsplash

Czasami wyrobienie nowej karty jest zbędne

ŹródłO: Brett Jordan / Unsplash

Oprogramowanie typu spyware jest wysyłane do telefonu poprzez wiadomość SMS, która inicjuje uniwersalną instrukcję układu scalonego karty (UICC), aby przejąć kontrolę nad telefonem w celu pobrania i wykonania ściśle określonych poleceń. W tym wypadku polecenia te instalują aplikację hakerską.

Atakujący uzyskują w ten sposób dostęp do lokalizacji urządzenia oraz dostępu plików systemowych.

W przypadku ataku SIM Jacking przeprowadzonego jedynie od strony oprogramowania użytkownik praktycznie nie ma możliwości zauważenia, że został zaatakowany. Urządzenie pozostaje w nienaruszonym stanie, operator nie otrzymuje prośby o wymianę karty SIM, a złośliwe oprogramowanie dba o to, aby nie ujawniać nowych wiadomości z kodami weryfikacji wieloskładnikowej.

Jak chronić się przed atakami SIM Jacking?

Przed atakami SIM Jacking nie łatwo się chronić, ale istnieje kilka uniwersalnych rad, które pozwalają zmniejszyć ryzyko ataku tego typu.

Po pierwsze należy stosować profilaktykę taką jak przy atakach phishingowych. Nie powinno się udostępniać swoich danych osobowych w sieci przed dokładnym sprawdzeniem komu je udostępniamy. Nie należy również klikać w nieznane linki o dziwnych adresach URL, a przed wprowadzeniem danych osobowych zawsze powinno się sprawdzać obecność certyfikatu SSL i HTTPS.

SIM Jacking najczęściej wykorzystywany jest na smartfonach z Androidem
Źródło: Đức Trịnh / Unsplash

SIM Jacking najczęściej wykorzystywany jest na smartfonach z Androidem

Źródło: Đức Trịnh / Unsplash

W kolejnym kroku dobrym pomysłem jest zmiana weryfikacji wieloskładnikowej (MFA) lub dwuskładnikowej (2FA) z kodów przekazywanych wiadomościami SMS na specjalne aplikacje służące do tego celu np. Google Authenticator lub Microsoft Authenticator. Rozwiązania te uwalniają nas od problemów z przejęciem konta po udanym ataku SIM Jacking.

Kolejnym elementem, który warto wdrożyć w celu ochrony przed atakami typu SIM Jacking jest regularne aktualizowanie oprogramowania układowego smartfonu. Najnowsze łatki zabezpieczeń minimalizują ryzyko przeprowadzenia udanego ataku na urządzenie. Chronią również przed lukami typu zero day, które są chętnie wykorzystywane przez cyberprzestępców.

Warto rozważyć również inwestycję w oprogramowanie antywirusowe. Programy trenowanych producentów posiadają wbudowane filtry antyphisingowe, które pozwalają zapobiec atakom typu SIM Jacking.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200