DAJ CYNK

SIM swapping to realne zagrożenie dla naszych danych i pieniędzy

Marian Szutiak

Bezpieczeństwo

SIM swapping zagrożenie dla danych i pieniędzy

Przejęcie karty SIM, czyli tak zwany SIM swapping, to realne i zyskujące na sile zagrożenie, na które narażony może być każdy, kto udostępnia dane w mediach społecznościowych – przestrzegają eksperci firmy ESET.

Dalsza część tekstu pod wideo
 

Przejęcie kontroli nad kontami bankowości elektronicznej, profilami w mediach społecznościowych czy firmową stroną internetową, to tylko niektóre możliwe skutki przejęcia przez hakerów karty SIM. Do przeprowadzenia takiej operacji przestępcom wystarczy prawdziwe imię i nazwisko oraz numer telefonu osoby, którą chcą okraść. W większości przypadków takie dane bez trudu znaleźć mogą w Internecie i mediach społecznościowych. Eksperci zajmujący się cyberbezpieczeństwem przestrzegają przed rosnącą liczbą tego typu ataków.

Zobacz: Rzecznik Finansowy ostrzega: oszustwo związane z podmianą kart SIM może narazić ofiarę na duże straty finansowe
Zobacz: Karta SIM w telefonie nagle przestaje działać? To może być początek większych problemów

Przejęcie karty SIM często z nieświadomą pomocą właściciela

W przeprowadzonym przez przedstawicieli firmy ESET w Wielkiej Brytanii eksperymencie występująca w roli „przestępcy” osoba skontaktowała się z operatorem sieci, w której zarejestrowana była karta SIM „ofiary”. W rozmowie z działem obsługi klienta poinformowała o rzekomej kradzieży telefonu oraz chęci uzyskania kopii karty SIM. Do uwiarygodnienia swojej tożsamości musiała jednak podać dwie cyfry z numeru PIN. Numer PIN „ofiary” eksperymentu zawierał cyfry wchodzące w skład daty urodzin członka jej rodziny, którą można było ustalić na podstawie postów z mediów społecznościowych.

Wielu użytkowników, aby ułatwić sobie życie, stosuje jeden, łatwy do zapamiętania numer PIN. Nierzadko jest on związany z ważnymi dla danej osoby datami, na przykład rokiem urodzin. To woda na młyn dla przestępców. Z jednej strony wygoda użytkownika w podejściu do zarządzania hasłami, a z drugiej nieostrożne dzielenie się prywatnością w mediach społecznościowych to główne czynniki, które znacząco ułatwiają przestępcom przejmowanie naszych osobistych danych.

– powiedział Kamil Sadkowski, starszy analityk zagrożeń ESET

Po pozytywnej weryfikacji przeprowadzający test specjalista ESET podał szczegółowy (oczywiście zmyślony) opis w jaki sposób telefon został skradziony oraz informację o zakupie nowej karty SIM, która wymagała aktywacji. Wobec pozytywnego przejścia procesu weryfikacji tożsamości, operator dokonał stosownej zmiany i numer telefonu zaatakowanej osoby stał się własnością nowego użytkownika. Na tym etapie „ofiara” zauważyłaby tylko, że zanikł sygnał sieciowy i żadne SMS-y nie trafiają na jej telefon. Nadal miałaby dostęp do Internetu, o ile korzystałaby z Wi-Fi.

W kolejnych krokach, korzystając między innymi z uwierzytelniania dwuetapowego opartego na wiadomościach SMS, „przestępca” mógł uzyskać dostęp do konta bankowego ofiary, profili w mediach społecznościowych czy jej firmowej strony internetowej.

SIM swapping - jak się bronić?

Istnieją trzy główne sposoby udaremnienia ataków polegających na zamianie karty SIM:

  • nigdy nie używaj w kodach PIN lub hasłach danych powiązanych z Tobą, na przykład dat swoich urodzin lub członków rodziny,
  • nie udostępniaj w mediach społecznościowych zbyt osobistych informacji i zweryfikuj kategorie osób, które mogą zobaczyć Twoje wpisy,
  • tam, gdzie to możliwe, korzystaj z uwierzytelniania wieloetapowego, zwłaszcza w oparciu o aplikację zainstalowaną na telefonie (bezpieczniejsza opcja niż kody jednorazowe w wiadomościach SMS) lub klucz sprzętowy (bezpieczniejsza opcja niż dwie poprzednie). 

Warto również zwracać uwagę, aby nie być zbyt otwartym w mediach społecznościowych. Biorąc na cel nową ofiarę, cyberprzestępcy dokładnie przeglądają wszelkie informacje dostępne o niej w świecie wirtualnym. Dlatego dobrym nawykiem jest ograniczanie zasięgu postów, które publikujemy, szczególnie tych zawierających wrażliwe czy osobiste informacje.

Zastosowanie powyższych wskazówek wzmocni naszą ochronę przed nieuprawnionym dostępem do naszych danych. Miejmy świadomość, że przy pomocy zgromadzonych danych przestępcy mogą zablokować dostęp do kont pełnoprawnym użytkownikom, a odzyskanie kontroli nad usługami może okazać się niezwykle trudne. Konsekwencje mogą być szczególnie dotkliwe w przypadku konta bankowego, poczty e-mail czy profili w mediach społecznościowych.

– podsumował Kamil Sadkowski

Zobacz: Turian atakuje - tylko to nie Mass Effect, a groźny backdoor
Zobacz: UOKiK ostrzega: Nie daj sobie ukraść pieniędzy z konta

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Pixabay

Źródło tekstu: DAGMA