Ataki SIM swap, czyli wyłudzenie duplikatu karty SIM, wkraczają w nowy wymiar – kradzieży kart eSIM. To o wiele łatwiejsza, a więc i groźniejsza metoda.
SIM swap, czyli działania przestępców polegające na wyłudzeniu duplikatu karty SIM ofiary, to dobrze znane już zagrożenie. Przechwycony przez oszustów numer telefonu może być wykorzystany do niecnych celów, najczęściej do przejęcia kontroli nad kontem bankowym.
Tradycyjna metoda na SIM swap jest trochę kłopotliwa – przestępcy wykorzystują najczęściej podrobione dowody osobiste i podszywając się pod właściciela, wyrabiają nową kartę w salonie operatora. Jak się okazuje, rosnąca popularność eSIM stwarza nowe możliwości, a sam atak jest znacznie prostszy.
Zobacz: SIM swap coraz groźniejszy. Nie daj się oszukać
O nowej fali takich ataków donosi rosyjska firma F.A.C.C.T., zajmująca się sprawami cyberbezpieczeństwa. Ataki eSIM swap dostrzeżono na razie na terenie Rosji, ale nie trzeba będzie długo czekać, gdy grupy przestępcze z tego kraju przeniosą swą działalność do całej Europy.
Jak podaje F.A.C.C.T., w ostatnich miesiącach tylko w jednej, analizowanej instytucji finansowej wykryto ponad sto prób przejęcia kont bankowych po wykradzeniu kart eSIM. Rzeczywisty rozmiar tego zjawiska może być jednak większy i dotyczyć także innych banków.
Mechanizm ataku jest bardzo prosty. Na początek przestępcy przejmują konto użytkownika w aplikacji czy serwisie on-line operatora. Później inicjują procedurę wymiany karty SIM na eSIM, przywracania karty eSIM lub inną tego tub operację, którą można wyklikać na koncie i przeprowadzić za pomocą udostępnionego przez operatora kodu QR. Jest to o tyle łatwe, że wraz z popularyzacją kart eSIM telekomy starają się maksymalnie uprościć wymianę kart fizycznych na eSIM, więc cała operacja zajmuje kilka minut, a poziom weryfikacji klienta jest minimalny lub wręcz zerowy. Po zdobyciu kodu QR przestępca może dodać zdobyty numer do swojego smartfonu, co jednocześnie dezaktywuje telefon właściciela.
Wykradziony przez eSIM numer pozwala uzyskać dostęp do różnych serwisów on-line, komunikatorów czy innych usług wymagających dwustopniowej weryfikacji. Według specjalistów F.A.C.C.T., w Rosji przestępcy najczęściej jednak stosują te ataki do włamania się na konta bankowe.
Warto przypomnieć, że kilka dni temu CERT Orange Polska opisywał nową kampanię phishingową. Oszuści wysyłają fałszywe SMS-y, w których pojawia się wezwanie do „potwierdzenia swojego konta” i „utrzymania aktywnej linii”. Po kliknięciu linku z SMS-a atakowany klient sieci przenoszony jest na stronę imitującą serwis Mój Orange, gdzie ma podać nazwę użytkownika i hasło. Wszystko oczywiście po to, by „utrzymać aktywną linię”.
W tym ataku celem działań przestępców jest wyłudzenie danych dostępowych klienta Orange Polska i przejęcie kontroli nad jego kontem. Gdy CERT Orange Polska opisywał ten mechanizm, sens tych działań wydawał się niejasny – a być może były to pierwsze próby zastosowania mechanizmu kradzieży numeru eSIM według scenariusza pisanego w Rosji.
Zobacz: Polowanie na warszawiaków trwa. Uważaj, czyszczą konta
Zobacz: Uważaj na SMS-y. Ten konkretny potrafi być szczególnie wredny
Źródło zdjęć: Shutterstock
Źródło tekstu: Bleeping Computer, F.A.C.C.T.