O parte din ce în ce mai mare din viața noastră este petrecută online. Drept urmare, informații care până recent erau disponibile doar pe hârtie și erau mai ușor de păstrat în siguranță pot fi acum accesate de la distanță de persoane care nu au întotdeauna cele mai onorabile intenții.
Am vorbit deja despre diferitele moduri de phishing și cum poți să te ferești de ele. În acest articol, îți voi prezenta un alt tip de escrocherie care devine, din păcate, din ce în ce mai răspândită. Dacă ai un telefon mobil și utilizezi servicii online asociate numărului său, ești o potențială țintă a unui asemenea atac.
Ce este SIM swap?
Acest tip de atac este o formă de furt de identitate – scopul său este controlul asupra numărului tău de telefon mobil prin clonarea cardului SIM. Multe din platformele online au implementat autentificarea în doi pași (2FA), fie ca este vorba de bănci, social media sau furnizori de e-mail. Aceasta este o veste bună, pentru că face accesul la conturile tale mai dificil pentru un infractor: chiar dacă a aflat cumva numele tău de utilizator și parola, nu se va putea conecta la conturile tale fără codul 2FA. Problema este însă că una dintre cele mai des întâlnite metode de transmitere a codurilor 2FA este prin SMS. Prin urmare, în momentul în care un infractor cibernetic a preluat controlul asupra numărului tău de mobil, el va primi în locul tău aceste coduri de acces.
Cum se desfășoară un atac de tip SIM swap?
Un atac de acest tip începe cu colectarea informațiilor necesare despre tine (victima acestui atac). Acest pas poate fi îndeplinit prin phishing (ca de exemplu un e-mail care pare trimis de banca ta, dar este de fapt fals și are ca scop aflarea datelor de logare în online banking), acces neautorizat la conturile tale de social media, viruși sau social engineering (inginerie socială) și este esențial pentru succesul atacului. Uneori, atacatorii reușesc să adune toate informațiile de care au nevoie fără hacking – de aceea este foarte important să te gândești întotdeauna de două ori înainte de a posta orice informație online. Dacă ea există într-un spațiu public de pe internet (pe social media, de exemplu), poate fi găsită și de alți oameni în afara prietenilor tăi.
Odată ce aceste informații sunt la dispoziția atacatorului, urmează clonarea efectivă a cardului SIM. Practic, atacatorul reușește să convingă operatorul de telefonie că SIM-ul aflat aflat în posesia ta nu mai funcționează sau a fost pierdut și este necesară înlocuirea lui cu un SIM nou. Dacă acest pas are loc într-un magazin al operatorului, infractorul se va folosi cel mai probabil de o copie după actul tău de identitate pentru a pleca cu un SIM cu numărul tău pe el. În cazul în care conversația are loc telefonic, atacatorul are deja un SIM blank (fără un număr de telefon asociat lui) și va încerca să convingă operatorul să îl asocieze numărului tău de telefon.
Odată ce acești doi pași sunt încheiați cu succes, atacatorul poate accesa serviciile care erau până acum protejate de codurile 2FA.
Ce efecte are un asemenea atac?
Depinde de cât de îndemânatici sunt atacatorii, ce scop final au, și ce informații au putut afla înainte de a-ți clona SIM-ul. Reține că, de multe ori, succesul unui asemenea atac depinde de restul informațiilor aflate în prealabil. Să spunem că scopul atacului este accesul la contul tău bancar. Pentru a ajunge acolo, este nevoie ca atacatorii să știe mai întâi la ce bancă ai conturile, după care să afle numele de utilizator și parola și abia după aceea sunt în situația de a avea nevoie de codurile 2FA trimise pe telefonul tău. Faptul că sună complicat te-ar putea face să crezi că nu ți se va întâmpla ție, dar ține minte că i se poate întâmpla oricui. De exemplu în 2020, în cadrul operațiunii Quinientos Dusim a Europol, o rețea de infractori specializați pe SIM swap a fost destructurată după ce reușiseră să fure peste 3 milioane de euro de la aproximativ 100 de victime folosind această metodă. Un pic mai încolo vom explora și niște modalități de a te feri de acest gen de atacuri.
Cum să îți dai seama că ești victima unui asemenea atac?
Acestea sunt cele mai întâlnite semne care pot indica faptul că un atac SIM swap este în curs:
- Este posibil ca înainte de clonarea cardului SIM, atacatorii să îți trimită niște mesaje SMS care par trimise de operator. Aceste mesaje te vor avertiza despre posibile probleme tehnice, iar scopul lor este să te “liniștească“, în cazul în care observi că semnalul a dispărut odată cu începerea atacului
- Telefonul tău rămâne brusc fără semnal și nu mai poți suna pe nimeni sau trimite mesaje
Ce să faci dacă suspectezi că ești victima unui atac în desfășurare?
- Sună imediat banca și solicită să blocheze temporar accesul la conturile tale și orice tranzacții care ar putea fi inițiate de atacator
- Ia legătura cu operatorul de telefonie mobilă și verifică dacă într-adevăr cineva a solicitat înlocuirea cardului SIM
- Dacă răspunsul de la operator este afirmativ, solicită imediat blocarea SIM-ului, anunță Poliția și schimbă parolele pe toate conturile asociate acelui număr de telefon
Cum te poți proteja de un asemenea atac?
După cum am arătat mai sus, infractorii au nevoie și de alte informații, în afară de cele folosite la clonarea cardului SIM. De aceea, multe din măsurile de prevenție pe care le poți utiliza nu au neapărat legătură cu serviciul de telefonie. Iată câțiva dintre pașii pe care îi poți parcurge pentru a nu te afla printre țintele unui astfel de atac:
- Actualizează des software-ul pe care îl utilizezi pe telefon și computer (browser, client e-mail, aplicații mesagerie)
- Instalează un program care poate detecta virușii și malware pe computer și telefon
- Verifică atent orice e-mail sau SMS care pare să fie trimis de platformele unde ai cont (bancă, Facebook, Amazon, Gmail sau Yahoo) și care conține un link de logare în acel serviciu.
- Nu deschide link-uri sau atașamente primite pe e-mail, fără să verifici cu atenție cine a trimis de fapt acel e-mail
- Nu folosi aceeași parolă pentru mai mult de un cont, nu utiliza parole care sunt ușor de ghicit și schimbă-le des. Dacă ai multe conturi, alege un manager de parole și folosește-l
- Asigură-te ca o re-emitere de SIM nu este posibilă fără o parolă
- Pe cât posibil, încearcă sa nu asociezi conturi bancare sau alte conturi cu informații sensibile cu numere de telefon mobile. Este foarte important ca autentificarea în doi pași să fie activă, dar există si alte metode, cum ar fi Google Authenticator sau aplicațiile mobile ale băncilor, care pot genera codurile 2FA de care ai nevoie.
- Încearcă să limitezi informațiile personale pe care le postezi online. Uneori, nu doar prietenii tăi ajung să le vadă
Concluzii
Infracțiunile cibernetice care au ca țintă conturile bancare au fost în creștere în 2020, iar atacurile prin clonarea cardurilor SIM sunt printre cele mai dificil de detectat la timp.
Este bine să fii la curent cu metodele de fraudare utilizate și să fii întotdeauna atent atunci când trimiți cuiva informații personale, atât online cât și offline.
Furnizorii de servicii online recunosc la rândul lor gravitatea acestei amenințări. În ultima perioadă au apărut din ce în ce mai multe aplicații care oferă funcții 2FA, iar băncile și instituțiile financiare utilizează si ele din ce în ce mai rar 2FA prin SMS, preferând autentificarea prin token-uri sau aplicațiile mobile proprii. Standardele de autorizare a plăților online, de asemenea, renunță treptat la SMS (un exemplu foarte bun în acest sens este implementarea iCard a standardului 3D Secure care utilizează notificări de tip push prin aplicație in locul SMS-urilor).
Ce este foarte important de reținut este că nici băncile în general, nici iCard nu îți vor solicita vreodată transmiterea unor coduri 2FA sau parole, prin e-mail, SMS, telefonic sau prin social media. Fii circumspect atunci când primești vreo solicitare de acest gen.