SIM swap przybiera na sile. Rolnik stracił w ten sposób 370 tys. złotych

SIM swap przybiera na sile. Rolnik stracił w ten sposób 370 tys. złotych

Oszustwa SIM swap przybierają na sile
Oszustwa SIM swap przybierają na sile
Źródło zdjęć: © Getty Images | inomasa
Konrad Siwik
30.11.2022 14:32

Oszuści biorą na celu użytkowników smartfonów za pomocą metody SIM Swap, która może doprowadzić nie tylko do utraty prywatnych danych, ale również środków na koncie bankowym. Polski rolnik dwa lata temu stracił w ten sposób 370 tys. złotych.

Oszustwa dokonywana metodą SIM swap coraz częściej występują w Polsce. Polegają one na uzyskaniu przez przestępców duplikatu karty SIM ofiary. W ten sposób oszust zyskuje dostęp do powiadomień wysyłanych do poszkodowanego użytkownika, w tym kodów weryfikacyjnych służących do potwierdzenia transakcji finansowych, rejestracji nowego konta lub potwierdzenia tożsamości.

Oszustwa SIM swap

W latach 2019-2020 FBI otrzymało 320 skarg dotyczących ataków typu SIM Swap. W sumie przyniosły one starty w wysokości około 12 milionów dolarów. Jednak w samym tylko 2021 roku do tej agencji wpłynęło ponad 1600 zażaleń, powodując straty szacowane na 68 milionów dolarów.

W Polsce również istnieje ten problem. Jak informowaliśmy w 2020 r., pewien rolnik ze Świebodzina przez SIM swap stracił 370 tys. złotych. Jak tłumaczył wówczas poszkodowany, w pewnym momencie jego rozmowa telefoniczna nagle została przerwana, a jego karta SIM przestała działać. Natomiast reszta to szybko następujące po sobie działania oszustów.

Dalsza część artykułu pod materiałem wideo

Atak SIM swap składa się z kilku etapów

Najpierw oszust zbiera dane osobowe potencjalnej ofiary, wykorzystując do tego metody inżynierii społecznej. Na przykład dysponując numerem telefonu i innymi danymi uwierzytelniającymi, cyberprzestępca kontaktuje się z firmą telefoniczną, aby podszyć się pod właściciela, twierdząc, że zgubił telefon i żądając przeniesienia numeru na nową kartę SIM.

Czasami napastnicy przekupują pracowników operatora, aby bezpośrednio przenieśli numer. Po przeniesieniu numeru na kartę SIM kontrolowaną przez oszusta ofiara traci połączenie z siecią. Następnie przestępca wykorzystuje skradzione dane uwierzytelniające, aby uzyskać dostęp do kont bankowego ofiary lub portfela kryptograficznego.

Sprzedaż kont na czarnym rynku

Chociaż głównym celem hakerów jest opróżnienie konta bankowego ofiary, schemat ten jest czasem wykorzystywany również do sprzedaży kont ofiary na czarnym rynku innym przestępcom chcącym przeprowadzić kradzież tożsamości. Jedną z ofiar ataku SIM swap był między innymi Jack Dorsey – były prezes Twittera. Z kolei w 2018 roku kryptowalutowy inwestor Michael Terpin, założyciel i dyrektor generalny Transform Group, został oszukany przez nastolatka na prawie 24 miliony dolarów za pomocą danych skradzionych podczas wymiany kart SIM.

Zamiana karty SIM może się zdarzyć każdemu, dlatego ważne jest podjęcie proaktywnych działań w celu zwalczania tej techniki podstępnego przejmowania konta. Myślę, że warto rozważyć użycie rozwiązania zabezpieczającego na urządzeniu mobilnym, aby ograniczyć szanse hakerów na dokonanie inżynierii społecznej lub zainfekowanie urządzenia złośliwym oprogramowaniem kradnącym dane.

Mariusz PolitowiczMariusz PolitowiczMarken, dystrybutor rozwiązań Bitdefender

Co zrobić, aby nie stać się ofiarą ataku SIM swap?

Najczęściej narażone na ataki SIM swap są osoby lubiące epatować bogactwem. Dlatego warto oprzeć się pokusie chwalenie się aktywami finansowymi lub inwestycjami w kryptowaluty w sieci, zwłaszcza w mediach społecznościowych. Specjaliści z firmy Bitdefender przygotowali kilka wskazówek, które powinny uchronić użytkowników smartfonów przed oszustwem SIM swap:

  • Nie publikuj swojego numeru telefonu ani innych danych osobowych w domenie publicznej.
  • Nie podawaj swojego numeru telefonu komórkowego ani informacji o koncie przez telefon lub e-mail, zwłaszcza gdy otrzymasz niechciane połączenie – prawdopodobnie jest to próba socjotechniki.
  • Nie przechowuj poświadczeń dostępu w postaci zwykłego tekstu w telefonie lub komputerze.
  • Twórz silne, unikalne hasła do różnych kont internetowych.
  • Unikaj uwierzytelniania wieloskładnikowego bazującego na SMS-ach. Chociaż jest to lepsze niż brak uwierzytelniania dwuskładnikowego, atakujący może nadal ominąć tę warstwę zabezpieczeń, korzystając z metody podpinania karty SIM. W celu udaremnienia ataków użyj silnych metod uwierzytelniania wieloskładnikowego, takich jak samodzielne aplikacje uwierzytelniające, dane biometryczne lub fizyczne klucze bezpieczeństwa.

Brak możliwości wysyłania SMS-ów i wykonywania połączeń głosowych może oznaczać, iż użytkownik został zhakowany. W takiej sytuacji należy zajrzeć do skrzynki e-mail i sprawdzić, czy przychodzą wiadomości o zmianach na koncie. Jeśli tak się dzieje, trzeba natychmiast zmienić hasło i włączyć inną metodę uwierzytelniania wieloskładnikowego, która nie uwzględnia numeru telefonu komórkowego.

Konrad Siwik, dziennikarz dobreprogramy.pl

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (34)