Warum ist der SIM-Ersatz heute eine der schlimmsten Cyber-Bedrohungen?

Warum ist der SIM-Ersatz heute eine der schlimmsten Cyber-Bedrohungen?

Sieh verrĂŒckt aus, aber die SIM-Karte unserer Handys kann leicht zu einer Waffe werden, die Cyberpiraten gegen uns einsetzen können, und ja, unser Leben ruinieren, auch wenn es noch keine ĂŒbliche Cyberattacke unter den Göttern ist Hacker. Aber es wĂ€chst und noch hat uns niemand gewarnt.

Wir empfehlen auch: Hacker verwenden Raubkopien, um Telefone und Computer zu entfĂŒhren

Das Ersetzen der SIM-Karte oder, wie Sie wissen, das “Ersetzen der SIM-Karte” erfolgt, wenn: Hacker durch eine Praxis namens “Social Engineering”, bei der – wir – die Ahnungslosen mit psychologischen Überzeugungs- und Manipulationstechniken getĂ€uscht werden, wobei Telefondienstanbieter zunĂ€chst mit der Annahme verwechselt werden, dass ihr Kunde eine SIM-Karte in einem anderen GerĂ€t aktiviert hat. Auf diese Weise erhĂ€lt ein Angreifer, der auch eine SIM-Karte besitzt, die Telefonnummer des Opfers, um Passwörter zu manipulieren und seine persönlichen Konten wie Google Mail oder Twitter einzugeben. Dies kann beispielsweise passieren, wenn wir eines unserer Passwörter vergessen und zum ZurĂŒcksetzen nach dem Code per SMS fragen. “Es ist ein manueller Brute-Force-Angriff”, erklĂ€rt Jason Aten Inc. das, indem es “anstĂ€ndige Anstrengung” impliziert, die sogar “ein gewisses Maß an GlĂŒck” erfordert, Es ist ein relativ einfacher Betrug, und es wird noch nicht schlimmer, aber es ist Zeit, “es ernst zu nehmen”, warnt Athen.

Das letzte Opfer des “SIM-Austauschs” war unser Freund Jack Dorsey, CEO von Twitter, der seiner Telefonnummer ironischerweise seinen Twitter-Account gab. Er intervenierte, um rassistische Veröffentlichungen zu erstellen. Sein Fall ist nicht eskaliert, aber dies ist nicht einmal das schlechteste Beispiel. Im Jahr 2018 sagte ein amerikanischer Investor namens Michael Terpin, er habe 24 Millionen Dollar an KryptowĂ€hrungen verloren, nachdem AT & T die Gruppe wahrscheinlich zugelassen hatte Hacker Stehlen Sie Ihre Telefonnummer. Er verklagte das Telekommunikationsunternehmen und erklĂ€rte in der Beschwerde:

“”Was AT & T tat, war wie ein Hotel, das einem Dieb einen gefĂ€lschten Ausweis gab, ZimmerschlĂŒssel und Schmuckdiebstahl Safe im Safe des rechtmĂ€ĂŸigen EigentĂŒmers. “”

Der Fall Terpin ist seitdem etwas Besonderes Hacker erforderte die Zusammenarbeit von AT & T-Mitarbeitern, um ihre Informationen weiterzugeben. Als Ergebnis des Prozesses versicherte ihm das Unternehmen, dass er die Sicherheit seines Kontos erhöhen wĂŒrde.

Laut dem Direktor fĂŒr Sicherheitsforschung, Mr. FlammpunktAllison Nixon Die grĂ¶ĂŸte Herausforderung besteht darin, Telefongesellschaften dazu zu bringen, zu ĂŒberdenken, wie sie die Informationen ihrer Kunden schĂŒtzen. „Wenn Sie eine Site erstellen, die SMS-basiertes 2FA verwendet und die gleiche Telefonnummer zum ZurĂŒcksetzen Ihres Kennworts verwenden kann, haben Sie gerade einen Selbstzerstörungsprozess erstellt. Und du solltest dich schlecht fĂŒhlen, twitterte Nixon nach dem Dorsey-Angriff.

Nixon empfiehlt, dieses Problem am besten zu beheben, indem Sie “keine Telefonnummern mehr verwenden” oder, noch besser, Unternehmen eine zusĂ€tzliche ÜberprĂŒfung “nicht öffentlicher Informationen” einfĂŒhren, um das ZurĂŒcksetzen des Kennworts zu verbessern. Allerdings die Punkte von Athen Leider betreffen andere Probleme dieselben Benutzer, die – intuitiv – möglicherweise nicht daran interessiert sind, Zeit mit der Verbesserung der Sicherheit zu verschwenden:

„Jedes kundenorientierte System, das vom Unternehmen implementiert wird, muss den Arbeitsaufwand, den der Kunde leisten muss, um seine BedĂŒrfnisse zu befriedigen, mit der Herausforderung des Systems fĂŒr die schlechte Person in Einklang bringen. Je schwieriger es fĂŒr den bösen Jungen ist, desto komplizierter ist es fĂŒr den Klienten. Machen Sie es zu schwierig und die Kunden werden einfach woanders hingehen, auch wenn es ihnen passt, erklĂ€rt sie.

Es ist nicht so, dass Athen oder wir versuchen, die Menschen wiederzubeleben, die die Ziele des Austauschs waren, sondern dass inmitten der latenten Entwicklung dieser Methode des kybernetischen Spoofings niemand etwas getan zu haben scheint. versuchen Sie dem entgegenzuwirken, ohne zu berĂŒcksichtigen, dass es eines Tages zur gĂ€ngigen Praxis werden könnte.