Varför byter SIM ett av de värsta cyberhoten idag?

Det ser galen ut, men SIM-kortet från vår mobiltelefon kan lätt bli ett vapen som cyberpirater kan använda mot oss och ja, förstöra våra liv, även om det inte har blivit en vanlig cyberattack ännu. hackare. Men det växer och fortfarande har ingen varnat oss.

Vi rekommenderar också: Hackare använder piratkablar för att kapa telefoner och datorer

SIM-utbyte eller, som det också är känt, “SIM-utbyte” inträffar när a hacker genom en praxis som kallas “social engineering” som består av fusk – vi – som inte är misstänkta för övertalningstekniker och psykologisk manipulation, först förvirra telefonleverantörer som får dem att tro att deras klienter har aktiverat sina SIM-kort på olika enheter. Således får angriparen, som också har sitt SIM, offrets telefonnummer för att manipulera lösenordet och ange sitt personliga konto som Gmail eller Twitter. Detta kan till exempel hända när vi glömmer ett av våra lösenord och för att återställa det begär vi en kod via SMS. “Det här är en manuell attack mot brute force”, förklarade Jason Aten Inc. att genom att antyda “värdig ansträngning” som till och med kräver “en viss lycka,” Detta är ett relativt enkelt bedrägeri som inte har förvärrats, men nu är det dags att “börja ta det på allvar”, varnade Aten.

Det senaste offeret för “SIM Swapping” är vår vän Jack Dorsey, VD på Twitter, som med tvång tillhandahöll sitt telefonnummer, ironiskt nog, sitt Twitter-konto. Han grep in för att göra rasistiska publikationer. Fallet har inte eskalerat, men det är inte ens det värsta exemplet. År 2018 sade en amerikansk investerare med namnet Michael Terpin att han tappade 24 miljoner dollar i cryptocurrency efter att förmodligen AT&T tillät en grupp av hackare Stjäl ditt telefonnummer. Han stämde telefonföretaget som förklarade i sitt klagomål att:

Det AT&T gör är som ett hotell som ger en inbrottstjuv en falsk identitet, rumsnyckeln och nyckeln från kassaskåpet för att stjäla smycken i ägarens kassaskåp. “

Terpin-ärendet har varit ovanligt sedan dess hackare de behöver samarbete från AT&T-anställda för att överföra sin information. Som ett resultat av stämningen försäkrade företaget honom att han skulle tillämpa större säkerhet på sitt konto.

Enligt chef för säkerhetsforskning på PT FlampunktAllison Nixon Den största utmaningen är att få telefonföretag att börja ompröva hur de skyddar sina kunders information. “Om du skapar en webbplats som använder SMS-baserad 2FA och också tillåter att samma telefonnummer kan användas för att återställa ditt lösenord, har du precis skapat en självförstörande inloggningsprocess. Och du måste känna dig dålig, “twitrade Nixon efter attacken på Dorsey.

Nixon rekommenderar att det bästa sättet att lösa detta problem är att “sluta använda telefonnummer” eller, ännu bättre, för företag att göra ytterligare kontroller “med icke-offentlig information” för att förbättra återställningar av lösenord. Men Aten pekade Tyvärr har ett annat problem att göra med samma användare som, han intuit, kanske inte är intresserad av att slösa tid på att förbättra deras säkerhet:

“Varje kundorienterat system som implementeras av ett företag måste balansera mängden arbete som kunder måste göra för att möta deras behov och de utmaningar som systemet ger för dåliga människor. Ju svårare för dåliga pojkar, det är oftast mer komplicerat för kunder. Gör det för svårt, och kunderna kommer bara åka någon annanstans, även om det passar för deras vistelse, “förklarade han.

Inte för att Aten eller vi försöker återuppliva människor som har blivit inriktade på byte, utan precis mitt i den latenta tillväxten av denna cybernetiska förfalskningsmetod verkar det som om ingen har gjort någonting för försök att bli av med det genom att inte tänka på att det en dag kan bli en vanlig praxis.

Relaterade Inlägg

Back to top button