Οι φορείς SIM swapping επιθέσεων προσαρμόζουν τώρα τις τεχνικές τους για να κλέψουν τον αριθμό τηλεφώνου ενός στόχου μεταφέροντάς τον σε μια νέα κάρτα eSIM.

Οι eSIM είναι ψηφιακές κάρτες SIM, αποθηκευμένες στο τσιπ της κινητής συσκευής, και λειτουργούν όπως οι φυσικές κάρτες SIM, με τη διαφορά ότι μπορούν να επαναπρογραμματιστούν και να παρασχεθούν, να απενεργοποιηθούν, να αντικατασταθούν και να διαγραφούν εξ αποστάσεως.

Πολλά νέα smartphones υποστηρίζουν πλέον τις eSIM και ένας χρήστης μπορεί συνήθως να προσθέσει μια eSIM σε μια συσκευή σαρώνοντας έναν QR code από τον πάροχο υπηρεσιών.

Η ρωσική εταιρεία κυβερνοασφάλειας F.A.C.C.T. αναφέρει ότι οι φορείς SIM swapping επιθέσεων εκμεταλλεύονται αυτή τη μετάβαση στις eSIM για να κλέβουν αριθμούς τηλεφώνου και να παρακάμπτουν τις προστασίες για πρόσβαση σε τραπεζικούς λογαριασμούς.

Δείτε επίσης: Η δυνατότητα μεταφοράς eSIM του Android λειτουργεί πλέον με περισσότερα smartphone brands

Από το φθινόπωρο του 2023, αναλυτές από το Fraud Protection της F.A.C.C.T. έχουν καταγράψει περισσότερες από εκατό προσπάθειες πρόσβασης σε προσωπικούς λογαριασμούς πελατών σε διαδικτυακές υπηρεσίες, σε έναν μόνο χρηματοπιστωτικό οργανισμό“, αναφέρεται στο δελτίο τύπου.

Για να αποκτήσουν πρόσβαση σε έναν αριθμό κινητού τηλεφώνου, οι εγκληματίες χρησιμοποιούν τη λειτουργία αντικατάστασης ή επαναφοράς μιας ψηφιακής κάρτας SIM: κάνουν μεταφορά του τηλεφώνου από την “κάρτα sim” του θύματος στη δική τους συσκευή με eSIM“.

Προηγουμένως, οι εγκληματίες του κυβερνοχώρου προσπαθούσαν να εξαπατήσουν ή ακόμα και συνεργάζονταν με υπαλλήλους σε υπηρεσίες τηλεπικοινωνιών για να μεταφέρουν τον αριθμό ενός στόχου σε συσκευή που έλεγχαν οι ίδιοι. Ωστόσο, καθώς οι εταιρείες εφάρμοσαν περισσότερες προστασίες για να αποτρέψουν αυτές τις παραβιάσεις, οι φορείς SIM swapping επιθέσεων έστρεψαν την προσοχή τους στις νέες τεχνολογίες, που περιλαμβάνουν τις eSIM.

Τώρα, οι επιτιθέμενοι παραβιάζουν το mobile account ενός χρήστη με κλεμμένα, brute-forced ή εκτεθειμένα credentials και ξεκινούν τη μεταφορά του αριθμού του θύματος σε άλλη συσκευή μόνοι τους.

Μπορούν να το κάνουν αυτό δημιουργώντας έναν QR code μέσω του παραβιασμένου λογαριασμού κινητού, που μπορεί να χρησιμοποιηθεί για την ενεργοποίηση μιας νέας eSIM. Στη συνέχεια, σαρώνουν το QR code με τη συσκευή τους, κλέβοντας τον αριθμό.

Δείτε επίσης: SIM swapper καταδικάστηκε σε 8 χρόνια φυλάκισης για παραβίαση λογαριασμών

Ταυτόχρονα, απενεργοποιείται η eSIM/SIM του νόμιμου κατόχου.

Από τη στιγμή που οι φορείς SIM swapping επιθέσεων έχουν αποκτήσει πρόσβαση στον αριθμό του κινητού τηλεφώνου του θύματος, μπορούν να δουν κωδικούς για έλεγχο ταυτότητας δύο παραγόντων σε διάφορες υπηρεσίες και να πραγματοποιήσουν περαιτέρω παραβιάσεις. Συνήθως, οι απατεώνες ενδιαφέρονται για την πρόσβαση σε διαδικτυακές τραπεζικές υπηρεσίες που χρησιμοποιούν τα θύματά τους.

Επιπλέον, μεταφέροντας τον αριθμό τηλεφώνου στη συσκευή τους, οι επιτιθέμενοι αποκτούν πρόσβαση σε λογαριασμούς συνδεδεμένους με τη SIM, σε διάφορες εφαρμογές messenger, κάτι που ανοίγει περισσότερες ευκαιρίες για εξαπάτηση και άλλων ανθρώπων.

SIM swapping επιθέσεις: Τώρα χρησιμοποιούνται και οι eSIM – Προστασία

Για να προστατευτεί κάποιος από eSIM-swapping επιθέσεις, πρέπει να χρησιμοποιεί ισχυρούς και μοναδικούς κωδικούς πρόσβασης για τον λογαριασμό του τηλεπικοινωνιακού παρόχου και να ενεργοποιεί έλεγχο ταυτότητας δύο παραγόντων 2FA. Με το 2FA ο χρήστης θα πρέπει να επιβεβαιώσει την ταυτότητά του με δύο διαφορετικούς τρόπους πριν πραγματοποιηθεί η αλλαγή SIM.

Δείτε επίσης: FCC: Νέοι κανόνες για την αποτροπή SIM-swapping επιθέσεων

Είναι επίσης σημαντικό να διατηρούνται ενημερωμένα τα στοιχεία επικοινωνίας με τον πάροχο τηλεφωνίας. Αυτό μπορεί να βοηθήσει στην αποφυγή της ανεπιθύμητης αλλαγής της SIM καθώς ο πάροχος μπορεί να επικοινωνήσει με τον πελάτη για να επιβεβαιώσει την αίτηση.

Τέλος, οι χρήστες πρέπει να είναι προσεκτικοί με τις πληροφορίες που μοιράζονται στο διαδίκτυο. Οι επιτιθέμενοι μπορεί να χρησιμοποιήσουν πληροφορίες που έχουν διαρρεύσει ή κλαπεί για να προσποιηθούν τον πραγματικό κάτοχο της SIM και να πραγματοποιήσουν μια SIM swapping επίθεση.

Για άλλους λογαριασμούς, όπως banking accounts, οι χρήστες θα πρέπει να εξετάσουν το ενδεχόμενο προστασίας μέσω φυσικών κλειδιών ή εφαρμογών ελέγχου ταυτότητας.

Πηγή: www.bleepingcomputer.com