SIM卡交换攻击是如何运作的?你能做些什么来保护自己?
自2017年以来,媒体一直在报道SIM卡交换攻击。此类攻击通常针对银行交易,但也会针对加密货币社区,社交媒体和电子邮件帐户。
通过ENISA报告——打击SIM卡交换,欧盟网络安全局概述了SIM卡交换攻击的工作原理以及成员国受到影响的程度,并发布一系列建议,以指导国家当局,运营商,银行和公民。
什么是SIM卡交换攻击?
在SIM卡交换攻击中,攻击者通过要求移动电信提供商将该号码链接到攻击者控制下的SIM卡来接管真实用户的手机号码。
SIM卡交换程序是出于正当原因而存在的。例如,当SIM卡丢失或损坏时,SIM卡交换会用于将手机与嵌入式SIM卡(eSIM)连接起来。
在SIM卡交换攻击中,攻击者将使用社交工程技术诱使电信提供商进行SIM卡交换,假装是真正的客户,声称原始SIM卡已损坏或丢失。
攻击成功后,真正用户的电话将失去与网络的连接,他们将无法拨打或接听电话。
SIM卡交换攻击是如何发生的?
攻击者通常通过收集有关目标订户的个人详细信息来开始SIM卡交换攻击。可以通过多种方式检索个人数据,例如通过社交工程,网络钓鱼,恶意软件,或者利用数据泄露的信息或在社交媒体上进行研究来完成。
拥有所有必要的信息,是攻击者说服移动网络运营商将用户的手机号码转移到他们控制下的新SIM卡,或者自己在线执行该过程的必要前提。
因此,如果攻击者接管了该帐户,就可以接收针对合法订户的所有短信和语音呼叫。然后欺诈者就可以执行网上银行欺诈,或者绕过用于保护社交媒体和其他在线帐户的双因素身份验证(2FA)。
为什么会发生这些攻击?
特定情况可能为攻击者提供机会,这可能是:
薄弱的客户身份验证流程;
疏忽或缺乏网络安全培训;
缺乏风险意识。
反SIM卡交换报告的主要要点
共有来自欧洲22个国家的48家移动网络运营商和14个国家主管部门的代表回应了此次调查。
在接受调查的移动网络运营商中,几乎有一半(48%)运营商在调查前的12个月内没有遇到任何SIM卡交换事件。
在其余的移动网络运营商中,有12个面临多达10起事件,而其中6家在4个不同的国家面临50多起事件。
建议
移动网络运营商(MNO)、银行和当局已经在合作,以减轻欺诈性SIM卡交换攻击。银行可以使用移动网络运营商提供的应用程序编程接口(API)来检查用户最近是否执行了SIM卡交换。银行机构应始终如一地应用欧盟法规,如指令(EU)2015/2366(PSD2),并利用电信运营商提供的可用技术解决方案。
移动网络运营商应通过增强内部流程来加强欺诈性SIM卡交换检测和阻止机制,为客户提供更好的无缝体验。此外,移动网络运营商应该为自己和第三方员工提供定期的网络安全意识培训,以确保他们能够识别并适当地处理SIM卡交换威胁。
国家当局应鼓励和加强移动网络运营商与银行部门之间的协作。强烈建议订阅者联系其提供商和/或其银行和/或更改其在线帐户的密码,以防SIM卡交换攻击。
*欧洲安全电子通信主管当局专家组(ECASEC)成立于2010年,由来自所有欧盟国家,欧洲自由贸易联盟国家和欧盟候选国的国家电信安全当局的约100名专家组成。(本文出自SCA安全通信联盟,转载请注明出处。)