Kažkas gali slapta naudoti jūsų telefono numerį.
Telefonus naudojame viskam: bankininkystei, socialinei žiniasklaidai, darbui ir bendravimui su artimaisiais. Mūsų telefono numeriai dažnai yra susieti su pačiomis jautriausiomis paskyromis kaip būdas patvirtinti tapatybę. Jei sukčius SIM klonavimo būdu perims jūsų numerio kontrolę, jis galės pasiekti daug jūsų asmeninės informacijos.
Šiame straipsnyje sužinosite, kaip veikia SIM klonavimas ir ką galite padaryti, kad apsisaugotumėte nuo šios augančios grėsmės.
Kaip veikia SIM klonavimas
Norėdami suprasti SIM klonavimą, pirmiausia turime šiek tiek sužinoti apie pačias SIM korteles. SIM (Subscriber Identity Module) kortelė – tai ne tik plastiko gabalėlis; tai kompiuterio lustas. Jame saugoma svarbi informacija, identifikuojanti jus mobiliojo ryšio tinklui.
Norint klonuoti SIM kortelę, sukčiams reikia dviejų pagrindinių informacijos dalių: IMSI (International Mobile Subscriber Identity) ir Ki (slapto autentifikavimo rakto, saugomo jūsų SIM kortelėje). Turėdami šiuos duomenis, jie gali sukurti dublikatą, kuris apgauna tinklą, priverčiant jį manyti, kad tai tikra kortelė.
Bet kaip jie tai iš tikrųjų daro? Štai supaprastintas žingsnis po žingsnio, kaip vyksta SIM klonavimas:
-
Gauti SIM kortelę: Kartais tai gali atsitikti, jei jūsų telefonas yra pavogtas arba jei kas nors trumpam gauna fizinę prieigą prie jūsų SIM kortelės. Sudėtingesni metodai gali apimti apgavystę, priverčiančią jus atskleisti detales, arba pažeidžiamumo išnaudojimą.
-
Perskaityti duomenis: Jie naudoja specialų SIM kortelių skaitytuvą (mažą įrenginį, kuris jungiasi prie kompiuterio), kad išgautų IMSI ir, jei įmanoma, Ki iš jūsų originalios SIM kortelės. Senesnės SIM kortelės buvo labiau pažeidžiamos Ki išgavimo atžvilgiu.
-
Įrašyti į tuščią SIM: Kai jie turi IMSI ir Ki, jie naudoja SIM kortelių rašiklį, kad nukopijuotų šią informaciją į tuščią, programuojamą SIM kortelę.
-
Įgyti kontrolę: Klonuota SIM kortelė dabar turi tą pačią tapatybę kaip ir jūsų originali SIM. Sukčius gali įdėti šią klonuotą SIM kortelę į kitą telefoną ir pradėti naudoti jūsų numerį.
Technologija, slypinti už SIM klonavimo
Supratimas, kaip veikia SIM klonavimas, prasideda nuo įrankių ir metodų, kurie už to stovi, žinojimo. Nors tai gali skambėti kaip iš šnipų filmo, su tinkama įranga tai gali būti bauginančiai paprasta.
SIM klonavimui naudojami įrankiai apima:
- SIM kortelių skaitytuvai/skeneriai: Įrenginiai, galintys nuskaityti SIM kortelėje saugomus duomenis.
- SIM kortelių rašikliai (arba programuotojai): Įrenginiai, galintys įrašyti duomenis į tuščias SIM korteles.
- Programinė įranga: Reikalinga specializuota programinė įranga skaitymo ir rašymo procesui valdyti, o kartais ir Ki nulaužti ar iššifruoti, jei jo negalima lengvai nuskaityti.
- Tuščios SIM kortelės: Tai tuščios SIM kortelės, kurias galima programuoti pavogta tapatybe.
Pavyzdžiui, kai skambinate įprastu telefono skambučiu. Jūsų telefonas sako: „Labas, Tinkle, aš esu [Jūsų IMSI], ir štai mano slaptas pasisveikinimas [pagrįstas Ki].“ Tinklas atsako: „Puiku, aš tave pažįstu, pirmyn.“ Su SIM klonavimu sukčiaus telefonas gali daryti tą patį: „Labas, Tinkle, aš esu [Jūsų IMSI], ir štai mano slaptas pasisveikinimas.“ Jei tinklas negali atskirti, jis leidžia sukčiui prisijungti kaip jums.
Jei abu, jūsų telefonas ir klonuotas telefonas, yra įjungti, tinkle vienu metu gali būti aktyviai užregistruotas tik vienas. Tas, kuris užsiregistruoja paskutinis, gali išjungti kitą, arba skambučiai ir žinutės gali neprognozuojamai pasiekti vieną ar kitą.
Jūsų telefono užgrobimo pasekmės
Klonuota SIM kortelė gali atverti duris rimtoms saugumo rizikoms. Kai kas nors turi prieigą prie jūsų numerio, jie gali padaryti daug daugiau nei tik skambinti ar siųsti žinutes jūsų vardu. Štai kaip tai gali paveikti jus:
-
Prieiga prie asmeninės informacijos: Sukčiai gali perimti jūsų gaunamus skambučius ir tekstines žinutes. Tai ypač pavojinga, nes daugelis paslaugų naudoja SMS dviejų faktorių autentifikavimui (2FA). Jei jie gali gauti jūsų 2FA kodus, jie gali įsilaužti į jūsų el. pašto, socialinės žiniasklaidos ir net finansines paskyras.
-
Finansiniai nuostoliai: Tai dažnai yra pagrindinis tikslas. Sukčiai gali atlikti neteisėtus tarptautinius skambučius arba brangius skambučius, sukaupdami milžiniškas sąskaitas jūsų sąskaitoje. Jie gali pasiekti jūsų banko sąskaitas, jei gali perimti patvirtinimo kodus, siunčiamus SMS žinutėmis, arba naudoti jūsų tapatybę, kad kreiptųsi dėl kredito kortelių ar paskolų.
-
Tapatybės vagystė: Turėdami prieigą prie jūsų komunikacijų ir potencialiai jūsų paskyrų, sukčius gali surinkti pakankamai informacijos, kad pavogtų jūsų tapatybę. Jie galėtų naudoti jūsų vardą ir detales kitų nusikaltimų vykdymui, o jums liktų spręsti pasekmes.
-
Paslaugų sutrikimai: Galite staiga pastebėti, kad negalite skambinti, siųsti žinučių ar naudotis duomenimis. Jūsų telefonas gali elgtis neįprastai. Kai kuriais atvejais, jei sukčius sugeba įtikinti tiekėją, kad jis yra jūs, jie gali net bandyti visiškai perkelti jūsų numerį, nors tai labiau būdinga SIM sukeitimui.
Asmeninė patirtis: tikra istorija
Angela, Šiaurės Londono mokyklos mokytoja, vieną vasario popietę pažvelgė į savo iPhone ir pamatė, kad ekrane rodoma „Nėra paslaugos“. Manydama, kad tai tik sugedusi bazinė stotis, ji tęsė savo dieną, nežinodama, kad sukčiai jau buvo įtikino O2 išduoti pakaitinę eSIM kortelę jos vardu ir užgrobti jos numerį.
Šis vienintelis žingsnis leido jiems perimti kiekvieną vienkartinį SMS slaptažodį, kurį Barclays siuntė į jos telefoną. Mažiau nei per valandą jie pervedė 2 400 svarų iš jos santaupų į einamąją sąskaitą, o po to išėmė 3 500 svarų į išorinę Halifax sąskaitą, įstumdami ją tiesiai į overdraftą. Barclays galiausiai grąžino visą sumą, tačiau šis įvykis paliko Angelą bemiegę ir atsargią dėl kiekvienos tekstinės žinutės įspėjimo. Perskaitykite visą istoriją šiame straipsnyje.
Angelos istorija yra galingas priminimas, kaip greitai gali būti pažeistas skaitmeninis pasitikėjimas. Tai, kas atrodė kaip nedidelė problema – nėra signalo – pasirodė esąs rimtas SIM sukčiavimo atvejis. Tai aiškus ženklas, kad visi turime būti atsargesni. Paprasti žingsniai, tokie kaip PIN kodo pridėjimas prie mobiliojo telefono paskyros ir dėmesys staigiam signalo praradimui, gali padėti išvengti to paties.
Kaip aptikti, ar jūsų SIM kortelė buvo klonuota
SIM klonavimas gali įvykti jums to nesuvokiant – kol nebus per vėlu. Štai kodėl svarbu anksti pastebėti įspėjamuosius ženklus. Štai keletas požymių, kad jūsų SIM kortelė galėjo būti klonuota:
-
Staigus paslaugos ar ryšio praradimas: Jei jūsų telefone staiga rodoma „Nėra paslaugos“ arba „Tik avariniai skambučiai“, kai esate vietoje, kurioje paprastai turite gerą priėmimą, ir telefono perkrovimas nepadeda, tai yra svarbus įspėjamasis ženklas. Tai gali reikšti, kad tinkle dabar yra aktyvi kita SIM kortelė su jūsų tapatybe.
-
Netikėta veikla jūsų telefone: Savo telefono žurnale matote skambučius ar žinutes, kurių jūs neatlikote ar negavote. Jūsų draugai ar šeima jums sako, kad gavo keistų žinučių ar skambučių iš jūsų numerio. Jūsų mobiliojo duomenų naudojimas netikėtai padidėja.
-
Klonuoto įrenginio pranešimai: Kai kurios internetinės paslaugos gali siųsti jums pranešimus, jei aptinka, kad jūsų paskyra pasiekiama iš naujo ar neatpažinto įrenginio. Jei tokią įspėjimą gaunate netrukus po to, kai patyrėte telefono problemų, vertinkite tai rimtai.
Profesionalus patarimas: Jei įtariate SIM klonavimą, pabandykite paskambinti savo numeriu iš kito telefono. Jei jis skambina kito asmens įrenginyje arba jei patiriate kitų nuolatinių paslaugų problemų, nedelsdami susisiekite su savo mobiliojo ryšio operatoriumi. Taip pat greitai patikrinkite telefono tinklo nustatymus, ar nėra neįprastų konfigūracijų arba ar be jūsų įsikišimo nebuvo pakeistas pageidaujamas tinklas.
Nuotrauka: Max Bender iš Unsplash
Ką daryti, jei įtariate SIM klonavimą
Jei manote, kad jūsų SIM kortelė buvo klonuota, veikite greitai:
-
Nedelsdami susisiekite su savo mobiliojo ryšio operatoriumi: Tai yra jūsų pirmasis ir svarbiausias žingsnis. Paaiškinkite savo įtarimus. Jie gali patikrinti neįprastą veiklą jūsų paskyroje ir deaktyvuoti pažeistą SIM kortelę.
-
Užrakinkite savo paskyras: Jei galite, nedelsdami pakeiskite svarbiausių paskyrų slaptažodžius, pradedant el. paštu ir bankininkyste. Jei negalite jų pasiekti, nes sukčius perima 2FA kodus, susitelkite į tiesioginį susisiekimą su tų paslaugų teikėjais (pvz., banko sukčiavimo skyriumi), kad praneštumėte apie neteisėtą prieigą.
-
Atstatykite slaptažodžius ir įjunkite/sustiprinkite MFA: Kai jūsų SIM problema bus išspręsta su operatoriumi, peržiūrėkite visas savo svarbias internetines paskyras. Kiekvienai sukurkite stiprius, unikalius slaptažodžius. Jei nenaudojote MFA, įjunkite jį. Jei naudojote SMS pagrindu veikiantį 2FA, pereikite prie autentifikavimo programos arba saugos rakto, kur tai įmanoma.
-
Praneškite teisėsaugai: Praneškite apie incidentą policijai arba atitinkamai kibernetinio nusikalstamumo agentūrai. Nors jie ne visada gali sugauti kaltininkus, policijos ataskaita gali būti naudinga draudimo išmokoms arba sukčiavimo sandorių sprendimui su bankais.
Atminkite, kad pirmosios 24 valandos po galimo SIM klonavimo atradimo yra kritinės.
Teisinė aplinka: Ar galite ką nors padaryti dėl SIM klonavimo?
Žinojimas apie savo teises ir priemones, skirtas kovai su SIM klonavimu, gali suteikti jums daugiau pasitikėjimo ir kontrolės, jei kada nors tapsite sukčiavimo auka.
Dažniausiai, jei neteisėti sandoriai įvyksta dėl SIM klonavimo, finansų įstaigos turi procedūras, skirtas tirti ir dažnai atlyginti nuostolius, ypač jei pranešate apie problemą nedelsiant.
Be to, daugelyje regionų galioja duomenų apsaugos įstatymai, reikalaujantys, kad įmonės saugotų jūsų asmeninę informaciją ir suteiktų jums tam tikras teises, kaip tvarkomi jūsų duomenys.
Mobiliojo ryšio operatoriai aktyviai gerina saugumą, kad apsaugotų klientus nuo SIM klonavimo. Kai kurios jų pastangos apima:
- Saugesnių SIM kortelių algoritmų (pvz., COMP128v2 ir v3 bei MILENAGE) naudojimas, dėl kurių Ki išgavimas tampa daug sunkesnis.
- Sistemų, skirtų įtartinai veiklai aptikti, diegimas, pvz., SIM kortelės staigus naudojimas kitoje šalyje arba keli registracijos atvejai.
- Autentifikavimo procesų gerinimas klientų aptarnavimo sąveikoms (nors tai labiau susiję su SIM sukeitimu).
Vyriausybės ir reguliavimo institucijos taip pat imasi veiksmų kovai su mobiliuoju sukčiavimu. Nauji įstatymai prisiima daugiau atsakomybės operatoriams už klientų paskyrų saugumą ir numato griežtesnes bausmes tiems, kurie įvykdo sukčiavimą. Vis dėlto, kadangi kibernetiniai nusikaltimai dažnai peržengia sienas, vykdymas išlieka sudėtingu iššūkiu.
Norėdama iliustruoti, kokia rimta tapo ši grėsmė, Erin West, Kalifornijos prokurorė, užtikrinusi pirmąją JAV 10 metų laisvės atėmimo bausmę už SIM sukeitimą didelėje kriptovaliutų sukčiavimo byloje, dalijasi savo įžvalgomis:
„SIM sukeitimas yra siaubingas nusikaltimas. Galite eiti miegoti ir pabusti be telefono paslaugų, o įsilaužėliai metodiškai užblokuoja jus iš kiekvienos paskyros ir per kelias minutes ištuština jūsų kriptovaliutą. Nebent lėšos atsiduria atsekamoje biržoje, jos dingo.“
Net ir patyrusios darbo grupės gali atgauti turtą tik tuo atveju, jei nukentėjusieji veikia nedelsdami, parodydami, kad greitas atsakas yra daug efektyvesnis nei bandymas susekti nusikaltėlius po to.
Kaip technologija vystosi, siekdama kovoti su šia grėsme
Geros naujienos yra tai, kad technologija vystosi, kad jūsų telefono numeris būtų saugesnis. Viena perspektyvi plėtra yra eSIM (įterptųjų SIM) atsiradimas – skaitmeninės SIM kortelės, integruotos tiesiai į jūsų telefoną. Nėra fizinės kortelės, kurią būtų galima tradiciniu būdu pašalinti ar klonuoti.
Nors eSIM profilis teoriškai galėtų būti neteisėtai perkeltas, jei paskyra yra pažeista, jis pašalina fizinio SIM kortelės klonavimo riziką, nes nėra fizinės kortelės, kurią sukčius galėtų gauti ir įdėti į kortelių skaitytuvą. Tai daro eSIM saugesne galimybe nuo šio konkretaus tipo atakos.
Daugiau apie eSIM privalumus sužinokite čia.
Be to, mobilieji tinklai ir saugumo įmonės taip pat kuria pažangesnius įrankius klonavimo bandymams aptikti ir sustabdyti. Tai apima:
- Realaus laiko SIM kortelės elgesio analizę, siekiant aptikti anomalijas (pvz., SIM kortelė, atsirandanti dviejose tolimose vietose beveik vienu metu).
- Stipresnius SIM kortelių ir tinklo komunikacijos šifravimo ir autentifikavimo protokolus.
- AI ir mašininio mokymosi naudojimas sukčiavimo požymiams nustatyti.
Galų gale, technologijos gali padaryti tik tiek. Jūsų sąmoningumas ir atsargūs įpročiai yra jūsų pirmoji ir geriausia gynybos linija. Būti informuotiems apie grėsmes, tokias kaip SIM klonavimas, atpažinti įspėjamuosius ženklus ir praktikuoti gerą skaitmeninę higieną yra būtina.
Ateityje tikriausiai matysime platesnį eSIM diegimą, kuris sumažins fizinio SIM klonavimo riziką. Autentifikavimo metodai taps sudėtingesni, galbūt pereis nuo SMS 2FA prie daugiau biometrijos ir įrenginiais pagrįstų patikrų. Tačiau sukčiai taip pat vystysis, o tai reiškia, kad katės ir pelės žaidimas tęsis. Taigi, informuotumo palaikymas bus esminis dalykas.
Apsisaugojimas nuo SIM klonavimo
SIM klonavimas šiandien yra didelė rizika, todėl jūsų telefonas gali tapti sukčiavimo būdu. Žinojimas, kaip tai veikia, kokią žalą gali sukelti, ir ypač kaip apsisaugoti, yra labai svarbu. Taigi, turėkite tai omenyje:
- Naudokite SIM PIN kodą.
- Pasinaudokite stipriu MFA (daugiafaktoriniu autentifikavimu).
- Būkite privatūs internete.
- Stebėkite savo paskyras.
- Atpažinkite įspėjamuosius ženklus.
Mobiliojo sukčiavimo pasaulis nuolat keičiasi. Atsiranda naujų sukčiavimų, o seni įgauna naujų atspalvių. Būti budriems, nuolat atnaujinti programinę įrangą ir sužinoti apie naujas grėsmes, kai jos atsiranda, yra esminės jūsų skaitmeninio gyvenimo apsaugos dalys. Jūsų mobiliojo ryšio saugumas yra jūsų rankose. Saugokite savo skaitmeninę tapatybę taip pat atsargiai, kaip ir fizinę.
Pasirengę perkelti savo saugumą į kitą lygį? Išbandykite saugią eSIM šiandien su nemokamu bandomuoju laikotarpiu ir mėgaukitės ramybe, žinodami, kad jūsų telefono numeris yra apsaugotas nuo klonavimo ir sukčiavimo.
Būkite prisijungę keliaudami – išbandykite Yoho Mobile nemokamą eSIM bandomąjį laikotarpį ir gaukite tiesioginę prieigą prie mobiliojo duomenų daugelyje šalių. Jokios SIM kortelės, jokių sutarčių – tiesiog greitas nustatymas ir prisijungsite per kelias minutes. Jei vėliau norėsite įsigyti eSIM planą, naudokite kodą YOHO12 atsiskaitydami ir gaukite 12 % nuolaidą!
Dažnai užduodami klausimai apie SIM klonavimą
Ar SIM klonavimas yra tas pats, kas SIM sukeitimas?
Tai dažnai pasitaikantis painiavos taškas. Abi yra mobiliojo ryšio sukčiavimo rūšys, tačiau jos veikia skirtingai:
-
SIM klonavimas: Kaip jau aptarėme, tai apima esamos SIM kortelės tapatybės (IMSI, Ki) dublikato sukūrimą. Sukčiui techniškai reikia nukopijuoti duomenis iš jūsų originalios SIM kortelės (arba jos parametrų) į naują tuščią SIM kortelę. Tada jie naudoja šią klonuotą SIM kortelę, kad perimtų ryšius arba naudotųsi paslaugomis.
-
SIM sukeitimas (numerio perkėlimo sukčiavimas): Tai neapima techninio jūsų SIM kortelės kopijavimo. Vietoj to, sukčius apgavystėmis ar kyšiais priverčia jūsų mobiliojo ryšio operatoriaus klientų aptarnavimo skyrių perkelti jūsų telefono numerį iš jūsų teisėtos SIM kortelės į naują SIM kortelę, kurią valdo sukčius. Tai visų pirma yra socialinės inžinerijos ataka. Jie gali apsimesti jumis, teigdami, kad jūsų telefonas buvo pamestas ar pavogtas, ir prašyti perkelti numerį į jų SIM kortelę.
Ypatybė | SIM klonavimas | SIM sukeitimas (numerio perkėlimo sukčiavimas) |
---|---|---|
Metodas | Techninis SIM duomenų (IMSI, Ki) dubliavimas. | Socialinė inžinerija operatoriui perkelti numerį. |
Sukčiui reikia | Prieigos prie originalios SIM (trumpam) arba jos duomenų, SIM skaitytuvo/rašiklio. | Asmeninės informacijos apie jus, kad apsimestų jumis. |
Jūsų SIM | Gali vis dar veikti su pertrūkiais arba nustoti veikti. | Visiškai nustoja veikti (nėra paslaugos). |
Aptikimas | Paslaugų sutrikimai, neįprasta veikla, skambučiai/žinutės, nepasiekiantys jūsų ar padaryti iš jūsų numerio. | Staigus visų paslaugų praradimas, klaida „SIM not provisioned“. |
Prieiga | Sukčius naudoja savo klonuotą SIM kortelę skambučiams/žinutėms. | Sukčius valdo jūsų numerį savo SIM kortelėje. |
Nors abi yra pavojingos, SIM klonavimas reikalauja daugiau techninių įgūdžių, o SIM sukeitimas dažnai remiasi žmogaus klaidos arba silpno autentifikavimo išnaudojimu operatoriaus lygmeniu.