شعار زيفيرنت

يسلط خرق تشفير Kroll الضوء على مخاطر تبديل بطاقة SIM

التاريخ:

أثر الاختراق الأخير لسلسلة التوريد في شركة Kroll، شركة استشارات المخاطر والاستشارات المالية، على العملاء النهائيين وكشف معلومات شخصية عن مئات المطالبين في إجراءات الإفلاس المتعلقة بشركات تداول العملات المشفرة FTX وBlockFI وGenesis. وأشار الباحثون إلى أن هذا الحادث يعد تذكيرًا صارخًا بالخطر المستمر الذي تتعرض له المؤسسات من هجمات مبادلة بطاقة SIM، والحاجة إلى الابتعاد عن المصادقة الثنائية المستندة إلى الرسائل القصيرة.

حدث اختراق Kroll عندما قام أحد المنافسين بنقل رقم هاتف الموظف إلى جهاز يتحكم فيه المهاجم ثم استخدمه للوصول إلى المعلومات الحساسة. يعد تبديل بطاقة SIM، أو اختطاف بطاقة SIM، نوعًا من هجمات الاستيلاء على الحساب حيث يحصل المهاجم على وصول غير مصرح به إلى وظائف الهاتف المحمول للهدف عن طريق خداع مشغل شبكة الهاتف المحمول لنقل رقم هاتف الضحية إلى بطاقة SIM التي يتحكم فيها المهاجم. 

يمكن أن تتخذ الهجمات أشكالاً عديدة. نفذت بعض مجموعات التهديد، مثل "Scattered Spider" ومقرها الصين، هجمات مبادلة بطاقة SIM على نطاق واسع من خلال اختراق الأنظمة التابعة لشركات الهاتف المحمول ونقل الأرقام من تلقاء نفسها. في حالة Kroll، أقنع المهاجم T-Mobile بنقل رقم هاتف أحد موظفي Kroll إلى أجهزتهم الخاصة. وقد منحهم هذا وسيلة للوصول إلى الملفات التي تحتوي على تفاصيل الإفلاس؛ تم الاستعانة بـ Kroll لإدارة حفظ وحفظ إثباتات المطالبة في الإجراءات الخاصة بجميع شركات العملات المشفرة الثلاث.

"على وجه التحديد، قامت T-Mobile، دون أي سلطة أو اتصال مع Kroll أو موظفها، بنقل رقم هاتف ذلك الموظف إلى هاتف ممثل التهديد بناءً على طلبه". كشف كرول الأسبوع الماضيمشيرة إلى أنها علمت بالانتهاك في 19 أغسطس.

لم تستجب T-Mobile على الفور لطلب Dark Reading للتعليق.

وفي إشعار للعملاء، وقالت FTX إن الاختراق كشف الأسماءوالعناوين والبريد الإلكتروني والأرصدة في حسابات FTX الخاصة بهم. وصف سفر التكوين الانتهاك باعتبارها ذات تأثير مماثل، وحذرت الضحايا من الحذر من محاولات التصيد الاحتيالي المصممة للسيطرة على حسابات العملات المشفرة الخاصة بهم، ومحافظهم، والأصول الرقمية الأخرى.

استهداف المصادقة المستندة إلى الرسائل القصيرة

غالبًا ما يكون الهدف الرئيسي في هجمات تبديل بطاقة SIM هو التحكم في الرسائل النصية الواردة للضحية من أجل اعتراض رموز المصادقة الثنائية المرسلة عبر الرسائل القصيرة. ثم يتم استخدامها للوصول إلى بنك الضحية وحساباته الأخرى. في العديد من الحالات، استخدمت مجموعات التهديد أيضًا أجهزة تم تبديل بطاقة SIM فيها لحملات التصيد الاحتيالي.

يقول زاك كابيرز، كبير محللي الأمن في Capterra: "تُستخدم هجمات مبادلة بطاقة SIM لهزيمة المصادقة متعددة العوامل المستندة إلى الرسائل القصيرة، مما يؤدي عادةً إلى الاستيلاء على الحسابات وتمهيد الطريق لانتهاكات البيانات والهجمات الإلكترونية". "هذه مشكلة حقيقية لأن أبحاث كابتيرا وجد أن 42% من الشركات تستخدم الرسائل النصية القصيرة للمصادقة متعددة العوامل.

التخفيف من مخاطر تبديل بطاقة SIM

يقول كابيرز إن مبادلة بطاقة SIM تبدأ عادةً بالهندسة الاجتماعية - غالبًا عبر البريد الإلكتروني التصيدي والبحث الأساسي عن الضحية باستخدام وسائل التواصل الاجتماعي أو صفحات موظفي الشركة أو مصادر أخرى. 

"يستخدم المهاجم هذه المعلومات لانتحال شخصية الضحية، وتجاوز أمان حساب شركة الهاتف المحمول، وإقناعهم بنقل رقم الهاتف إلى جهاز جديد. وبمجرد نقلها، يعترض المهاجم رموز المصادقة ويتمكن من الوصول إلى أي شيء باستخدام المصادقة المستندة إلى الرسائل النصية القصيرة، بدءًا من المعلومات التجارية الحساسة وحتى الحسابات المالية. وقال كابيرز إن هجمات مبادلة بطاقة SIM هي سبب وجيه وراء حاجة الشركات إلى التفكير في بدائل - مثل القياسات الحيوية ومفاتيح المصادقة المادية - للمصادقة المستندة إلى الرسائل النصية القصيرة.

يمكن للأفراد تقليل بعض المخاطر من خلال عدم نشر البيانات الشخصية على منصات وسائل التواصل الاجتماعي والمنتديات الأخرى عبر الإنترنت، كما تضيف جورجيا ويدمان، مهندسة الأمن في Zimperium. يقول ويدمان إن المهاجمين غالبًا ما ينتحلون شخصية الأهداف باستخدام معلومات مثل أسماء الأقارب والعناوين الفعلية وعناوين البريد الإلكتروني عند محاولة إقناع شركة الهاتف بنقل رقم هاتف إلى بطاقة SIM جديدة. 

وتشير إلى أنه "يمكن للشركات أيضًا تنبيه الموظفين إلى الخطر الذي يشكله تبديل بطاقة SIM، والتوصية بإضافة تجميد المنفذ إلى حساب الهاتف المحمول الخاص بهم".

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة