SIM swapping este o tehnică de a prelua controlul asupra contului tău de SIM ce se bazează pe autentificarea telefonică ce are la bază autentificarea în 2 pași și autentificarea cu 2 factori.

În ultima perioadă, scammeri abuzează de serviciul de RDP (Remote Desktop Protocol) pentru a lansa atacuri de tip SIM swap direct din interiorul companiei operatorului de telecom.

În urma unui atac de tip SIM swapping, persoanele rău intenționate pot accesa conturile tale de social-media, bancă dar și alte conturi ce folosesc numărul respectiv de telefon.

Cel mai cunoscut atac de SIM swapping a avut loc pe contul CEO-ului de la Twitter. Un studiu realizat în 2019 de către cei de la Securelist indică faptul că metoda de SIM swap este în continuă dezvoltare în țările ce se dezvoltă, în mod special în Africa și America Latină.

Cum funcționează un atac de tip SIM swap

Un atac de tip SIM swap, ce mai poate fi numit SIM splitting, SIM jacking, SIM hijacking sau SIM port-out scamming, abuzează de slăbiciunile ce se regăsesc în procesul de autentificare în 2 factori deoarece acestea implică o verificare printr-nu mesaj text sau apel audio în pasul al doilea către numărul tău de telefon.

De obicei un atac de tip SIM swap are loc atunci când o persoană rău intenționată sună la operatorul tău de telefonie și se dă drept titularul contului acuzând că și-a pierdut SIM-ul sau acesta e stricat. În urma acestui apel, aceștia încearcă să convingă persoana de contact de la operator să îi activeze un SIM nou ce se află în posesia persoanei rău intenționate. Aceasta operațiune îi permite acestuia să activeze numărul de telefon al păgubitului pe SIM-ul din posesia hackerului.

De îndată ce acesta are acces la numărul de telefon al victimei, acesta poate lua legătura mai departe cu cei de la bancă și alte organizații. De asemea, acesta poate primi coduri de resetare ale parolei prin intermediul unui apel sau SMS conform procesului de resetare de parolă.

Acest atac le permite să obțină controlul și asupra conturilor de social media ale persoanei păgubite pentru a extrage mai multe informații personale ce îi pot fi de ajutor pentru a acționa mai departe.

Persoanele de contact de la operatorii de telefonie sunt păcăliți să ruleze serviciul de RDP pentru a le permite hackerilor să obțină acces direct la calculatoarele folosite de aceștia pentru a efectua singuri atacul de SIM swap fără a fi necesar să apeleze la operatorii de telefonie mobilă.

Cum îți poți da seama că ai fost victima unui SIM swap?

  • Dacă apelurile telefonice sau SMS-urile nu mai funcționează pe numărul personal, cel mai probabil este vorba de un SIM defect sau posibil să fi fost victima unui atac de tip SIM swap.
  • Dacă mai multe credențiale pe platforme diferite nu îți mai funcționează, verifică să nu fi fost victima unui atac de tip SIM swap.
  • Dacă operatorul de telefonie mobilă te anunță că SIM-ul tău a fost activat pe alt dispozitiv.
Dacă ați fost afectați de un atac de tip SIM swap, vă aștept să vă împărtășiți experiențele pe pagina de Facebook.