SIM-Tausch: Wie Daten auf Ihrem Telefon gestohlen werden

Eine neue Art von Angriff gefährdet unsere Identität und die SIM-Karte unseres Telefons. Finden wir heraus, wie es funktioniert.

Mit einem gut geplanten, gezielten Angriff können Computerpiraten und digitale Diebe die Telefonnummer einer bestimmten Person übernehmen und persönliche Daten, einschließlich Kreditkarten- und Prepaid-Kartendaten (Postepay), stehlen, was bei Zwei-Faktor-Sicherheitssystemen für jeden frustrierend ist. bis zu diesem Zeitpunkt aktiv (unter Berücksichtigung der Tatsache, dass viele Websites den Benutzer auffordern, dieses Sicherheitssystem zu aktivieren).

In diesem Leitfaden sehen wir es uns gemeinsam an Was sind die wichtigsten Techniken des Identitätsdiebstahls?was allen Girokontoinhabern, E-Commerce-Konten oder generell allen Kontoinhabern mit persönlichen und sensiblen Daten wirklich zu schaffen machen kann.

Wir konzentrieren uns insbesondere auf die Technik von SIM-TauschWas macht es für unsere Mobiltelefone so gefährlich, wie können wir verstehen, dass wir Opfer eines SIM-Swap-Angriffs sind und was können wir tun, um das Leid dieses Angriffs zu vermeiden, der wirklich alle Girokontoinhaber, Konten für E- Commerce oder generell alle Kontoinhaber mit aktiver Zwei-Faktor-Authentifizierung.

https://www.247computersupports.com/2021/06/come-faccia-il-sim-swap-e-perche-e.html

1) Persönlicher Austausch auf WhatsApp

Es ist eine der am häufigsten verwendeten Techniken, um Daten und Geld zu stehlen Personenaustausch auf WhatsApp.

Der Angreifer kontaktiert einen unserer Verwandten (normalerweise Eltern, aber auch Großeltern), gibt sich als wir aus, bittet um Hilfe mit dem kaputten Telefon und gibt eine neue Telefonnummer an, an die er Nachrichten senden kann. Mithilfe einiger Social-Engineering-Techniken gelingt es ihnen, Geld zu senden, um ein neues Telefon zu kaufen oder das alte Telefon zu entsperren, und so kleine Geldbeträge zu stehlen.

Die Masche ist einfach, aber sehr effektiv, denn es braucht nicht viel, um einen unserer Verwandten davon zu überzeugen, dass wir in Schwierigkeiten sind und dringend Geld brauchen. Das erste, was Sie tun müssen, ist, das Kind oder den Verwandten, um den es sich bei der Nachricht handelt, sofort anzurufenFragen Sie, ob sie wirklich in Schwierigkeiten sind (über den herkömmlichen Anruf oder über die alte WhatsApp-Nummer), also trennen Sie die Betrüger, bevor sie sich als wir ausgeben können.

2) E-Mail-Betrug

Ein weiterer sehr häufiger Betrug, auf den wir stoßen können, ist die SMS-Nachricht der italienischen Post. Die Phishing-Nachricht soll selbst den vorsichtigsten Benutzer erwischen, da sie häufig (insbesondere auf Android) in derselben SMS-Konversation mit legitimen Poste Italiane-Nachrichten „gruppiert“ wird.

Die Meldung weist darauf hin, dass das Postkonto (oder das mit Postepay verknüpfte Konto) gesperrt wurde oder dass ungewöhnliche Bewegungen festgestellt wurden; Wenn Sie auf den bereitgestellten Link klicken, gelangen wir zu einem Phishing-Bildschirm, der dem von Poste sehr ähnlich ist Und wenn wir uns unachtsam anmelden, gewähren wir böswilligen Akteuren Zugriff auf das Konto, auch wenn der Schutz aktiv ist.

Unsere Leitfäden zu dieser Art von Identitätsdiebstahl können Sie hier lesen So erkennen Sie den SMS-Betrug von Poste Info Komm schon So vermeiden Sie SMS-Betrug und Spam.

3) SIM-Tausch

Bei einem SIM-Tausch zeigen wir einen Cyberangriff Ein Angreifer, der sich illegal eine SIM-Karte mit unserer Telefonnummer verschafft.

Die Möglichkeit Der Wechsel einer SIM-Karte und die Beibehaltung derselben Nummer dient legitimen Zwecken: Wenn wir eine Störung haben, geht die Original-SIM-Karte kaputt oder wir verlieren die SIM-Karte (in vielen Fällen). zusammen mit dem Telefon), können wir zu jedem Mobilfunkanbieter gehen oder online eine Ersatz-SIM-Karte anfordern. Der Betreiber stellt die neue SIM-Karte zur Verfügung und führen Sie die Rufnummernmitnahme durch, indem Sie die alte Karte (wo auch immer sie sich befindet) deaktivieren.

Diese Technik kann auch von einem Angreifer genutzt werden: Der betreffende Kriminelle erhält in einem Geschäft oder online eine SIM-Karte mit der Nummer des Opfers und gibt dabei vor, wir zu sein. In den meisten Fällen ist der Austausch erfolgreich und wir sehen, dass unsere legitime SIM-Karte vom Netzwerk getrennt ist, da unser Betreiber sie nun als deaktiviert betrachtet.

Besorgen Sie sich die Nummer des Opfers Spitzenangriff viel größer und gefährlicher: bevor Sie den SIM-Tausch durchführen Der Angreifer hat sich bereits die Zugangsdaten zu einem unserer Geldtransferdienste verschafft (Bankkontodaten, Amazon-Konto oder PayPal-Konto), mithilfe von Phishing-Nachrichten, gefälschten Anrufen oder Spam-E-Mails.

Sobald sie diese Zugangsdaten erhalten haben, können sie einen SIM-Tausch durchführen Umgehen Sie das Zwei-Faktor-Authentifizierungssystem, den Sicherheitscode abrufen, der normalerweise auf der mit dem Dienst verknüpften Telefonnummer steht: Es ist eine Schande, dass uns diese Nummer gestohlen wurde! Um diesen Austausch abzuschließen, ist die Mittäterschaft eines Betreibers erforderlich (der die Übertragbarkeit initiiert, ohne die Dokumente überhaupt zu prüfen oder falschen Dokumenten zu vertrauen) oder durch Schwachstellen im Online-SIM-Austauschsystem, wo es ausreicht, die Dokumente bereitzustellen (auch wenn diese gestohlen werden). Starten Sie den automatischen Portabilitätsvorgang zur neuen SIM-Karte.

Der Angriff erfolgt häufig so schnell, dass der legitime Benutzer keine Zeit hat, die Zwei-Faktor-Authentifizierung von Finanzdienstleistungen zu blockieren; Nach ein paar Minuten erfolgt der SIM-Swap das Bankkonto wird geleert oder die Transaktionen werden über PayPal oder Amazon gestartet (mit Rabattgutscheinen, die mit unserem Geld gekauft und von anonymen Benutzern eingelöst werden).

4) So vermeiden Sie Identitätsdiebstahl

Was den SIM-Swap betrifft, hat AGCOM alle Mobilfunkbetreiber gezwungen, wesentlich effizientere Tools bereitzustellen, aber Das Risiko besteht für alle Benutzer, die über die Telefonnummer auf Bankdienstleistungen zugreifen. Um das mit dem SIM-Tausch verbundene Risiko zu begrenzen, empfehlen wir Ihnen, die folgenden Empfehlungen zu befolgen:

  • Wir vermeiden es, Ihre Telefonnummer in öffentlichen Profilen zu veröffentlichen: Die Telefonnummer ist persönlich und sollte nicht auf Facebook oder anderen sozialen Netzwerken preisgegeben werden, da der Angreifer die Telefonnummer sofort wiederherstellen könnte, indem er die für die Wiederherstellung der Zugangsdaten eines bestehenden Kontos erforderliche Falle aufstellt.
  • Wir verwenden Authentifizierungs-Apps anstelle von SMS: Anstelle von SMS empfehlen wir die Verwendung Authentifizierungs-App für 2FAZum Beispiel Google Authenticator. Diese Apps stellen einen Sicherheitscode bereit, der auf Echtzeitsynchronisierung basiert und eine äußerst sichere Anmeldemethode mit Zwei-Faktor-Authentifizierung bietet.
  • Wir verwenden ein E-Mail-Verifizierungssystem: Anstatt den Code per SMS zu erhalten, können wir denselben Code auch in einer sicheren E-Mail wie Gmail oder Outlook erhalten und dabei vorgedruckte Codes für diese Dienste als Sicherheitssysteme verwenden (damit wir im Notfall jederzeit den Zugriff wiederherstellen können).
  • Wir deaktivieren den Versand von Codes per SMS an die Bank: Wenn die Bank es genehmigt, machen wir dasSicherer Zwei-Faktor-Zugriff über die Bank-AppDamit können alle Anmeldungen und Transaktionen mithilfe des Fingerabdrucks Ihres Telefons oder einer geheimen PIN autorisiert werden, wodurch das Versenden per SMS überflüssig wird.

Wir empfehlen Ihnen, alle anderen hervorgehobenen Cams zu machen Seien Sie sehr vorsichtig bei seltsamen Nachrichten auf WhatsApp, unbekannten Nachrichten und Phishing-E-Mails: Denken Sie daran, dass der Angreifer mit unserer Telefonnummer nichts anfangen wird, es sei denn, er verfügt bereits über die Zugangsdaten des aktuellen Kontos! Um Phishing- und Spam-E-Mails zu verhindern, empfehlen wir Ihnen, unsere Richtlinien zu lesen So vermeiden Sie SMS-Betrug und Spam Und Identifizieren Sie gefälschte, Cloud- und unauthentische E-Mails.

Schlussfolgerungen

Alle von uns gezeigten Techniken sind sehr gefährlich für die Identität der Person und für die Sicherheit ihres Bankkontos und ihres digitalen Geldes. SIM-Swap kann sehr gefährlich sein wenn es nach einem Phishing-Angriff oder nach dem Verlust von Daten zu unserem Konto implementiert wird: Es dauert sehr wenig, um festzustellen, dass die legitime SIM-Karte nicht funktioniert, und ein paar Minuten später wird die Girokonto geleert von all dem Geld, das wir gespart hatten.

Um mehr über die Sicherheitsfunktion der Zwei-Faktor-Authentifizierung zu erfahren, empfehlen wir Ihnen, unsere Anleitung zu lesen Websites/Apps, auf denen Sie die zweistufige Passwortüberprüfung aktivieren können Und Die besten Anwendungen zum Generieren von OTP für den sicheren Zugriff auf Websites.

Index
  1. 1) Persönlicher Austausch auf WhatsApp
  2. 2) E-Mail-Betrug
  3. 3) SIM-Tausch
  4. 4) So vermeiden Sie Identitätsdiebstahl
    1. Schlussfolgerungen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Go up