Keegi võib teie telefoninumbrit salaja kasutada.
Me kasutame oma telefone kõige jaoks: pangatoiminguteks, sotsiaalmeedias, tööl ja lähedastega ühenduses olemiseks. Meie telefoninumbrid on sageli seotud meie kõige tundlikumate kontodega identiteedi kinnitamise vahendina. Kui petis võtab SIM-i kloonimise teel teie numbri üle, võib ta pääseda ligi suurele hulgale teie isiklikule teabele.
Selles artiklis saate teada, kuidas SIM-i kloonimine toimib ja mida saate teha, et end selle kasvava ohu eest kaitsta.
Kuidas SIM-i kloonimine toimib
SIM-i kloonimise mõistmiseks peame kõigepealt teadma veidi SIM-kaartidest endast. SIM (Subscriber Identity Module) kaart ei ole lihtsalt plastiktükk; see on arvutikiip. See salvestab olulist teavet, mis identifitseerib teid teie mobiilivõrgule.
SIM-kaardi kloonimiseks vajavad petturid kahte olulist teavet: IMSI (rahvusvaheline mobiilse abonendi identiteet) ja Ki (salajane autentimisvõti, mis on salvestatud teie SIM-ile). Nendega saavad nad luua duplikaadi, mis petab võrku uskuma, et see on tõeline.
Kuid kuidas nad seda tegelikult teevad? Siin on lihtsustatud samm-sammult ülevaade SIM-i kloonimise kohta:
-
SIM-i hankimine: Mõnikord võib see juhtuda, kui teie telefon varastatakse või kui keegi saab lühiajaliselt füüsilise juurdepääsu teie SIM-kaardile. Keerulisemad meetodid võivad hõlmata teie petmist andmete väljatoomiseks või haavatavuse ärakasutamist.
-
Andmete lugemine: Nad kasutavad spetsiaalset SIM-kaardi lugejat (väike arvutiga ühendatav seade), et eraldada IMSI ja võimalusel ka Ki teie algselt SIM-kaardilt. Vanemad SIM-kaardid olid Ki eraldamise suhtes haavatavamad.
-
Tühjale SIM-ile kirjutamine: Kui neil on IMSI ja Ki, kasutavad nad SIM-kaardi kirjutajat, et kopeerida see teave tühjale, programmeeritavale SIM-kaardile.
-
Kontrolli saavutamine: Kloonitud SIM-il on nüüd sama identiteet nagu teie algsel SIM-il. Pettur saab selle kloonitud SIM-i teise telefoni panna ja hakata teie numbrit kasutama.
SIM-i kloonimise tehnoloogia
SIM-i kloonimise toimimise mõistmine algab selle taga olevate tööriistade ja tehnikate tundmisest. Kuigi see võib kõlada nagu midagi spioonifilmist, võib see õige varustusega olla hämmastavalt lihtne.
SIM-i kloonimiseks kasutatavad tööriistad hõlmavad järgmist:
- SIM-kaardi lugejad/skannerid: Seadmed, mis suudavad SIM-kaardil salvestatud andmeid lugeda.
- SIM-kaardi kirjutajad (või programmeerijad): Seadmed, mis suudavad andmeid tühjadele SIM-kaartidele kirjutada.
- Tarkvara: Spetsiaalne tarkvara on vajalik lugemis- ja kirjutamisprotsessi haldamiseks ning mõnikord Ki dešifreerimiseks, kui see ei ole kergesti loetav.
- Tühjad SIM-kaardid: Need on tühjad SIM-kaardid, mida saab varastatud identiteediga programmeerida.
Näiteks tavalise telefonikõne tegemisel. Teie telefon ütleb: “Tere, võrk, olen [Teie IMSI] ja siin on minu salajane käepigistus [põhineb Ki-l].” Võrk vastab: “Suurepärane, ma tean teid, jätkake.” SIM-i kloonimise korral saab petturi telefon teha täpselt sama: “Tere, võrk, olen [Teie IMSI] ja siin on minu salajane käepigistus.” Kui võrk ei suuda vahet teha, laseb see petturil teiega ühendust luua.
Kui nii teie telefon kui ka kloonitud telefon on sisse lülitatud, saab korraga võrgus aktiivselt registreerida ainult üks. Viimasena registreerunud telefon võib teise võrgust välja lülitada või kõned ja sõnumid võivad minna ühele või teisele ettearvamatult.
Telefoni kaaperdamise tagajärjed
Kui teie SIM on kloonitud, võib see avada ukse tõsistele turvariskidele. Kui keegi on teie numbrile ligi pääsenud, saavad nad teha palju enamat kui lihtsalt teie nimel kõnesid teha või sõnumeid saata. Siin on, kuidas see teid mõjutada võib:
-
Juurdepääs isiklikule teabele: Petturid saavad pealt kuulata teie sissetulevaid kõnesid ja tekstisõnumeid. See on eriti ohtlik, sest paljud teenused kasutavad SMS-i kahefaktoriliseks autentimiseks (2FA). Kui nad saavad teie 2FA koode, saavad nad tungida teie e-posti, sotsiaalmeedia ja isegi finantskontodele.
-
Rahalised kahjud: See on sageli peamine eesmärk. Kelmid saavad teha volitamata rahvusvahelisi kõnesid või tasulisi kõnesid, kogudes teie kontole tohutuid arveid. Juurdepääs teie pangakontodele, kui nad saavad pealt kuulata SMS-i teel saadetud kinnituskoode või kasutada teie identiteeti krediitkaartide või laenude taotlemiseks.
-
Identiteedivargus: Juurdepääsuga teie suhtlusele ja potentsiaalselt teie kontodele saab pettur koguda piisavalt teavet teie identiteedi varastamiseks. Nad võivad kasutada teie nime ja andmeid muude kuritegude toimepanemiseks, jättes teile tagajärgedega tegelemise.
-
Teenuse katkestused: Võite äkitselt avastada, et te ei saa kõnesid teha, sõnumeid saata ega andmeid kasutada. Teie telefon võib käituda ebakorrapäraselt. Mõnel juhul, kui petturil õnnestub pakkujat veenda, et nad olete teie, võivad nad isegi proovida teie numbri täielikult ära kanda, kuigi see on tüüpilisem SIM-i vahetuse korral.
Isiklik kogemus: tõeline lugu
Angela, Põhja-Londoni kooliõpetaja, heitis ühel veebruari pärastlõunal pilgu oma iPhone’ile ja leidis, et ekraan oli kinni jäänud olekusse „Teenus puudub”. Eeldades, et tegemist oli lihtsalt vigase mastiga, jätkas ta oma päeva, teadmata, et petturid olid juba veennud O2-i väljastama tema nimele asendus-eSIM-i ja kaaperdama tema numbri.
See üksainus samm võimaldas neil pealt kuulata iga ühekordse SMS-i pääsukoodi, mille Barclays talle saatis. Vähem kui tunniga kandsid nad tema säästukontolt jooksevale kontole 2400 naela ja tühjendasid seejärel 3500 naela välisele Halifaxi kontole, viies ta otse arvelduskrediidi miinusesse. Barclays tagastas lõpuks kogu summa, kuid see juhtum jättis Angela unetuks ja ettevaatlikuks iga tekstisõnumi hoiatuse suhtes. Loe täielikku lugu sellest artiklist.
Angela lugu on võimas meeldetuletus sellest, kui kiiresti digitaalne usaldus võib puruneda. Mis tundus olevat väike probleem – puudub signaal – osutus tõsiseks SIM-pettuse juhtumiks. See on selge märk sellest, et me kõik peame olema hoolikamad. Lihtsad sammud, nagu PIN-koodi lisamine oma mobiilikontole ja ootamatu signaalikaotuse tähelepanemine, võivad aidata vältida sama asja juhtumist teiega.
Kuidas tuvastada, kas teie SIM on kloonitud
SIM-i kloonimine võib juhtuda ilma, et te sellest aru saaksite – kuni on liiga hilja. Seepärast on oluline hoiatusmärke varakult märgata. Siin on mõned märgid, mis viitavad sellele, et teie SIM võib olla kloonitud:
-
Ootamatu teenuse või ühenduse kadu: Kui teie telefon näitab ootamatult “Teenus puudub” või “Ainult hädaabikõned” piirkonnas, kus teil tavaliselt on hea levi, ja telefoni taaskäivitamine ei aita, on see suur hoiatusmärk. See võib tähendada, et võrgus on nüüd aktiivne teine SIM teie identiteediga.
-
Ebakorrapärane tegevus teie telefonis: Näete oma telefoni logis kõnesid või sõnumeid, mida te ise ei teinud ega saanud. Teie sõbrad või pere ütlevad teile, et nad on saanud teie numbrilt kummalisi sõnumeid või kõnesid. Teie mobiilse andmeside kasutus suureneb ootamatult.
-
Kloonitud seadme teavitused: Mõned veebiteenused võivad teile saata teavitusi, kui nad tuvastavad teie kontole ligipääsu uuest või tundmatust seadmest. Kui saate sellise hoiatuse kohe pärast telefoniprobleemide tekkimist, võtke seda tõsiselt.
Pro-nõuanne: Kui kahtlustate SIM-i kloonimist, proovige helistada oma numbrile teiselt telefonilt. Kui see heliseb kellegi teise seadmes või kui teil esineb muid püsivaid teenuseprobleeme, võtke viivitamatult ühendust oma mobiilsidepakkujaga. Samuti kontrollige kiiresti oma telefoni võrguseadeid ebatavaliste konfiguratsioonide osas või seda, kas eelistatud võrk on ilma teie sisendita muutunud.
Foto: Max Bender saidil Unsplash
Mida teha, kui kahtlustate SIM-i kloonimist
Kui arvate, et teie SIM on kloonitud, tegutsege kiiresti:
-
Võtke kohe ühendust oma mobiilsidepakkujaga: See on teie esimene ja kõige olulisem samm. Selgitage oma kahtlusi. Nad saavad kontrollida teie kontol ebatavalist tegevust ja deaktiveerida kompromiteeritud SIM-kaardi.
-
Lukustage oma kontod: Kui saate, muutke kohe oma oluliste kontode paroolid, alustades e-posti ja pangakontodest. Kui te ei saa neile ligi, sest pettur pealt kuulab 2FA koode, keskenduge nende teenusepakkujatega otse ühenduse võtmisele (nagu teie panga pettuste osakond), et teatada volitamata juurdepääsust.
-
Lähtestage paroolid ja lubage/tugevdage MFA-d: Kui teie SIM-olukord on teie teenusepakkujaga lahendatud, vaadake läbi kõik oma olulised veebikontod. Looge igaühe jaoks tugevad, unikaalsed paroolid. Kui te ei kasutanud MFA-d, lubage see. Kui kasutasite SMS-põhist 2FA-d, lülituge võimalusel autentimisrakendusele või turvavõtmele.
-
Teavitage õiguskaitseorganeid: Teatage juhtumist politseile või asjakohasele küberkuritegevuse ametile. Kuigi nad ei pruugi alati süüdlasi tabada, võib politseiaruanne olla abiks kindlustusnõuete või petturlike tehingute lahendamisel pankadega.
Mäletage, et esimesed 24 tundi pärast potentsiaalse SIM-i kloonimise avastamist on kriitilise tähtsusega.
Õigusmaastik: Kas SIM-i kloonimise vastu saab midagi teha?
Olles teadlik oma õigustest ja SIM-i kloonimise vastu võitlemiseks kehtestatud meetmetest, saate suurema kindluse ja kontrolli, kui peaksite kunagi pettuse ohvriks langema.
Üldiselt, kui SIM-i kloonimise tõttu toimuvad volitamata tehingud, on finantsasutustel protseduurid kahjude uurimiseks ja sageli hüvitamiseks, eriti kui te teatate probleemist kiiresti.
Lisaks on paljudes piirkondades andmekaitse seadused, mis nõuavad ettevõtetelt teie isikuandmete kaitsmist ja annavad teile teatud õigused oma andmete käitlemise osas.
Mobiilsideoperaatorid parandavad aktiivselt turvalisust, et kaitsta kliente SIM-i kloonimise eest. Mõned nende jõupingutused hõlmavad järgmist:
- Turvalisemate SIM-kaardi algoritmide (nagu COMP128v2 ja v3 ning MILENAGE) kasutamine, mis muudavad Ki eraldamise palju raskemaks.
- Süsteemide rakendamine kahtlase tegevuse tuvastamiseks, näiteks SIM-i ootamatu kasutamine teises riigis või mitmekordne registreerimine.
- Autentimisprotsesside parandamine klienditeeninduse suhtluses (kuigi see on rohkem seotud SIM-i vahetusega).
Valitsused ja reguleerivad asutused astuvad samuti samme mobiilse pettuse vastu võitlemiseks. Uued seadused panevad operaatoritele suurema vastutuse kliendikontode turvamise eest ja kehtestavad pettuse toimepanijatele rangemad karistused. Siiski, kuna küberkuritegevus ületab sageli piire, jääb jõustamine keeruliseks väljakutseks.
Selle illustreerimiseks, kui tõsiseks see oht on muutunud, jagab oma teadmisi Erin West, California prokurör, kes kindlustas esimese USA 10-aastase karistuse SIM-i vahetuse eest suures krüptopettuse juhtumis:
“SIM-i vahetus on kohutav kuritegu. Võite magama minna ja ärgata ilma telefoniteenuseta, samal ajal kui häkkerid süstemaatiliselt lukustavad teid igast kontost välja ja tühjendavad teie krüptoraha minutitega. Kui rahalised vahendid ei jõua jälgitavale börsile, on need kadunud.”
Isegi kogenud töörühmad saavad varasid tagastada ainult siis, kui ohvrid tegutsevad kohe, näidates, et kiire reageerimine on palju tõhusam kui püüda kurjategijaid hiljem taga ajada.
Kuidas tehnoloogia areneb selle ohu vastu võitlemiseks
Hea uudis on see, et tehnoloogia areneb, et aidata teie telefoninumbrit turvalisemana hoida. Üks paljulubav areng on eSIM-ide (manustatud SIM-ide) tõus – digitaalsed SIM-id, mis on otse teie telefoni sisse ehitatud. Füüsilist kaarti ei ole traditsioonilises mõttes vaja eemaldada ega kloonida.
Kuigi eSIM-i profiili võiks teoreetiliselt ebaseaduslikult üle kanda, kui konto on ohustatud, välistab see füüsilise SIM-kaardi kloonimise riski, sest petturil ei ole füüsilist kaarti, mida kätte saada ja kaardilugejasse panna. See teeb eSIM-idest turvalisema valiku selle konkreetse rünnaku vastu.
Lisateavet eSIM-i eeliste kohta leiate siit.
Lisaks sellele arendavad mobiilsidevõrgud ja turvafirmad ka arenenumaid tööriistu kloonimiskatsete tuvastamiseks ja peatamiseks. See hõlmab järgmist:
- SIM-kaardi käitumise reaalajas analüüs anomaaliate tuvastamiseks (nt SIM ilmumine kahes kauges asukohas peaaegu samaaegselt).
- Tugevamad krüptimis- ja autentimisprotokollid SIM-kaartide ja võrguühenduse jaoks.
- AI ja masinõppe kasutamine pettustele viitavate mustrite tuvastamiseks.
Lõppkokkuvõttes suudab tehnoloogia teha ainult nii palju. Teie teadlikkus ja ettevaatlikud harjumused on teie esimene ja parim kaitse. Harimine SIM-i kloonimise sarnaste ohtude kohta, hoiatussignaalide äratundmine ja hea digitaalse hügieeni praktiseerimine on olulised.
Tulevikus näeme tõenäoliselt eSIM-ide laiemat kasutuselevõttu, mis vähendab füüsiliste SIM-ide kloonimise riske. Autentimismeetodid muutuvad keerulisemaks, liikudes võib-olla SMS-põhisest 2FA-st kaugemale biomeetria ja seadme-põhiste kontrollide suunas. Kuid ka petturid arenevad, mis tähendab, et kassi-hiire mäng jätkub. Seega on informeerimine võtmetähtsusega.
Kuidas püsida SIM-i kloonimise eest kaitstuna
SIM-i kloonimine on tänapäeval suur risk, muutes teie telefoni võimalikuks pettuse toimumise kohaks. On väga oluline teada, kuidas see toimib, millist kahju see võib põhjustada ja eriti, kuidas turvaliselt püsida. Seega pidage meeles:
- Kasutage SIM-PIN-koodi
- Kasutage tugevat MFA-d.
- Olge veebis privaatne.
- Jälgige oma kontosid.
- Tuvastage hoiatussignaalid.
Mobiilipettuste maailm muutub pidevalt. Ilmuvad uued pettused ja vanad saavad uusi pöördeid. Valvas olemine, tarkvara ajakohasena hoidmine ja uute ohtude kohta õppimine on teie digitaalse elu kaitsmise olulised osad. Teie mobiiliturvalisus on teie kätes. Kaitske oma digitaalset identiteeti sama hoolikalt, nagu kaitsete oma füüsilist.
Kas olete valmis oma turvalisust järgmisele tasemele viima? Proovige täna turvalist eSIM-i tasuta prooviperioodiga ja kogege meelerahu, teades, et teie telefoninumber on kaitstud kloonimise ja pettuste eest.
Püsige reisil olles ühenduses – proovige Yoho Mobile’i tasuta eSIM-i prooviperioodi ja saate kohe juurdepääsu mobiilsele andmesidele enamikus riikides. Ei mingit SIM-kaarti, ei mingeid lepinguid – lihtsalt kiire seadistamine ja olete minutitega võrgus. Kui soovite hiljem oma eSIM-i plaani hankida, kasutage kassas koodi YOHO12 12% allahindluse saamiseks!
KKK SIM-i kloonimise kohta
Kas SIM-i kloonimine on sama mis SIM-i vahetus?
See on levinud segaduspõhjus. Mõlemad on mobiilipettuste liigid, kuid need toimivad erinevalt:
-
SIM-i kloonimine: Nagu me oleme arutanud, hõlmab see teie olemasoleva SIM-kaardi identiteedi (IMSI, Ki) duplikaadi loomist. Pettur peab tehniliselt kopeerima andmed teie algselt SIM-kaardilt (või selle parameetritest) uuele tühjale SIM-kaardile. Seejärel kasutavad nad seda kloonitud SIM-i side pealtkuulamiseks või teenuste kasutamiseks.
-
SIM-i vahetus (numbrivahetuse pettus): See ei hõlma teie SIM-i tehnilist kopeerimist. Selle asemel petab või altkäemaksu annab pettur teie mobiilsideoperaatori klienditeenindusele, et teie telefoninumber kantaks teie seaduslikult SIM-kaardilt uuele SIM-kaardile, mida pettur kontrollib. See on peamiselt sotsiaaltehnika rünnak. Nad võivad teeselda, et olete teie, väites, et teie telefon on kadunud või varastatud, ja paluda numbri ülekandmist oma SIM-ile.
Funktsioon | SIM-i kloonimine | SIM-i vahetus (numbrivahetuse pettus) |
---|---|---|
Meetod | SIM-i andmete (IMSI, Ki) tehniline duplikaat. | Vedaja sotsiaalne insenerlus numbri ülekandmiseks. |
Pettur vajab | Juurdepääsu algsele SIM-ile (lühiajaliselt) või selle andmetele, SIM-lugejale/kirjutajale. | Isikuandmeid teie kohta, et teid kehastada. |
Teie SIM | Võib endiselt katkendlikult töötada või üldse mitte töötada. | Lakkab täielikult töötamast (teenus puudub). |
Tuvastamine | Teenuse katkestused, ebatavaline tegevus, kõned/sõnumid ei jõua teieni või on tehtud teie numbrilt. | Kogu teenuse ootamatu kadu, “SIM-kaarti pole ette nähtud” viga. |
Juurdepääs | Pettur kasutab oma kloonitud SIM-i kõnedeks/sõnumiteks. | Pettur kontrollib teie numbrit oma SIM-il. |
Kuigi mõlemad on ohtlikud, nõuab SIM-i kloonimine rohkem tehnilist oskust, samas kui SIM-i vahetus tugineb sageli inimlike vigade või operaatori tasandil nõrga autentimise ärakasutamisele.