SIM-свопинг: что это?

SIM-хайджекинг, или свопинг — это, по сути, угон сим-карты. Он может выполняться программно, через клонирование, или с помощью социальной инженерии. В результате мошенники получают доступ к номеру телефону, а через него доступ к биткоин-бирже, социальным сетям и другим ценным приложениям.

Что такое SIM-свопинг?

Каждый мобильный телефон оснащен картой модуля идентификации абонента, она же SIM-карта. Она содержит всевозможную уникальную информацию о телефоне, пользователе и его операторе. Самым важным элементом является номер телефона.

Мошенники используют копирование номера телефона у оператора мобильной связи на свою SIM-карту. Таким образом они получают доступ к различным ресурсам, связанным с мобильным телефоном жертвы. Атака ставит под угрозу методы двухфакторной аутентификации, которые используют SMS для авторизации.

Есть два основных метода сим-свопинга:

-в основе первого — социальная инженерия. Мошенник узнает данные жертвы, включая имя, номер паспорта и сам номер телефона. Затем он подкупает, заговаривает или обманывает сотрудника телекоммуникационной компании, чтобы получить новую сим-карту в замен старой. Например, показывает копию паспорта и доверенность на лицо жертвы. Естественно, потерпевший ничего не знает и в один момент просто получает неработающую сим-карту.
-второй — быть сотрудником поддержки оператора, сотрудником сервисного центра и любой другой компании, которая может получить доступ к вашей карте. Есть несколько программ для клонирования сим-карт без обращения к оператору.

Также к методам, не связанным непосредственно с копированием, относятся:

-перехват смс по протоколу SS7,
-установленная переадресация смс и звонков после взлома личного кабинета.

Отдельно про уязвимость SS7

Сигнализационная система №7 — это старый технический протокол. Он используется и для биллинга мобильной связи, и для смс, и для подключения вызовов. Много уязвимостей в SS7 было закрыто, но некоторые до сих пор остаются. История атак действительно богата, звонки перехватывали даже у крупных мировых политиков.

Атака идет примерно таким образом:

1) злоумышленник подключается к сети,
2) меняет служебные команды, параметры,
3) измененная информация обращается к системе злоумышленника, она становится прослойкой между двумя сторонами.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *