Хакеры угоняют eSim для получения доступа к онлайн-банкингу - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Хакеры угоняют eSim для получения доступа к онлайн-банкингу - «Новости»

Специалисты компании FACCT обнаружили попытки кражи мобильных номеров у российских пользователей для получения доступа к их онлайн-банкингу. Угон номеров происходит с помощью подмены или восстановления eSIM — встроенной цифровой карты, выполняющей в некоторых современных  смартфонах функции физической SIM-карты.


Исследователи говорят, что  с осени 2023 года зафиксировали уже более ста попыток входа в личные кабинеты клиентов в онлайн-сервисах только у одной  финансовой организации.


Чтобы получить доступ к чужому мобильному номеру, злоумышленники используют функцию замены или восстановления цифровой SIM-карты: переносят телефон жертвы на собственное устройство с eSIM.


Для перехвата номера с использованием eSIM-профилей мошенникам требуется смартфон, поддерживающий подключение профиля eSIM, скомпрометированная учетная запись жертвы в личном кабинете у оператора связи или в популярном государственном сервисе.


Отмечается, что за рубежом аналогичный способ угона киберпреступники используют уже не меньше года, тогда как в России первые попытки были зафиксированы осенью 2023 года.


Раньше для угона аккаунтов злоумышленники (с помощью сообщников на стороне оператора) пытались перевыпустить SIM-карту без ведома самого абонента, но операторы и банки ввели жесткие меры противодействия этому виду мошенничества. Поэтому в новой схеме для получения QR-кода или кода активации адреса SM-DP+ (который в eSIM отвечает за генерацию и защиту профилей) злоумышленники сами создают заявку на сайте в или приложении оператора на перевод номера с физической карты на eSIM. Как только злоумышленник завершает этот процесс, пользователь уже не может использовать свою SIM-карту и теряет доступ к номеру.


«Получив доступ к мобильному телефонному номеру жертвы, киберпреступники могут получить коды доступа, двухфакторной аутентификации к различным сервисам, включая банки, мессенджеры, что открывает перед злоумышленниками массу возможностей для реализации преступных схем. Вариаций схемы множество, но больше всего мошенников интересуют сервисы онлайн-банкинга. Сообщения с кодом подтверждения, которые будут приходить на номер, позволят снять все деньги со счета жертвы, оформить кредиты», — комментирует Дмитрий Дудков, специалист департамента Fraud Protection компании FACCT.


Чтобы защититься от подобной угрозы, специалисты рекомендуют следовать простым рекомендациям:



  • использовать сложные пароли— оригинальный для каждого сервиса и устройства, и менять их раз в квартал;

  • включиться везде, где есть такая функция, двухфакторную идентификацию, и никогда не сообщать этот код кому-либо по телефону, и не вводить на сторонних ресурсах;

  • внимательно следить за приходящими SMSо блокировке, перевыпуске или переносе SIM-карты.


Специалисты компании FACCT обнаружили попытки кражи мобильных номеров у российских пользователей для получения доступа к их онлайн-банкингу. Угон номеров происходит с помощью подмены или восстановления eSIM — встроенной цифровой карты, выполняющей в некоторых современных смартфонах функции физической SIM-карты. Исследователи говорят, что с осени 2023 года зафиксировали уже более ста попыток входа в личные кабинеты клиентов в онлайн-сервисах только у одной финансовой организации. Чтобы получить доступ к чужому мобильному номеру, злоумышленники используют функцию замены или восстановления цифровой SIM-карты: переносят телефон жертвы на собственное устройство с eSIM. Для перехвата номера с использованием eSIM-профилей мошенникам требуется смартфон, поддерживающий подключение профиля eSIM, скомпрометированная учетная запись жертвы в личном кабинете у оператора связи или в популярном государственном сервисе. Отмечается, что за рубежом аналогичный способ угона киберпреступники используют уже не меньше года, тогда как в России первые попытки были зафиксированы осенью 2023 года. Раньше для угона аккаунтов злоумышленники (с помощью сообщников на стороне оператора) пытались перевыпустить SIM-карту без ведома самого абонента, но операторы и банки ввели жесткие меры противодействия этому виду мошенничества. Поэтому в новой схеме для получения QR-кода или кода активации адреса SM-DP (который в eSIM отвечает за генерацию и защиту профилей) злоумышленники сами создают заявку на сайте в или приложении оператора на перевод номера с физической карты на eSIM. Как только злоумышленник завершает этот процесс, пользователь уже не может использовать свою SIM-карту и теряет доступ к номеру. «Получив доступ к мобильному телефонному номеру жертвы, киберпреступники могут получить коды доступа, двухфакторной аутентификации к различным сервисам, включая банки, мессенджеры, что открывает перед злоумышленниками массу возможностей для реализации преступных схем. Вариаций схемы множество, но больше всего мошенников интересуют сервисы онлайн-банкинга. Сообщения с кодом подтверждения, которые будут приходить на номер, позволят снять все деньги со счета жертвы, оформить кредиты», — комментирует Дмитрий Дудков, специалист департамента Fraud Protection компании FACCT. Чтобы защититься от подобной угрозы, специалисты рекомендуют следовать простым рекомендациям: использовать сложные пароли— оригинальный для каждого сервиса и устройства, и менять их раз в квартал; включиться везде, где есть такая функция, двухфакторную идентификацию, и никогда не сообщать этот код кому-либо по телефону, и не вводить на сторонних ресурсах; внимательно следить за приходящими SMSо блокировке, перевыпуске или переносе SIM-карты.
CSS
запостил(а)
Haig
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика