شعار زيفيرنت

يوروبول يكسر اثنين من حلقات الاختراق

التاريخ:

بعد أشهر من التحقيقات عبر الحدود ، أعلن يوروبول يوم الجمعة ، ألقت القبض على أكثر من عشرين شخصًا يشتبه في استنزاف حساباتهم المصرفية عن طريق اختطاف أرقام هواتف الضحايا عبر احتيال في تبديل بطاقة SIM.

بعد زيادة في سرقة بطاقة SIM على مدار الأشهر الأخيرة ، كانت الشرطة في جميع أنحاء أوروبا تستعد لتفكيك الشبكات الإجرامية التي تنظم هذه الهجمات ، حسبما يقول يوروبول.

هذا النمو يعكس ما يحدث في الولايات المتحدة: في أكتوبر ، مكتب التحقيقات الفدرالي حذر أن الأشرار يتجولون في بعض أنواع المصادقة الثنائية (2FA). الطريقة الأسهل - وبالتالي الأكثر شيوعًا - للتسلل إلى ما بعد 2FA هي الاحتيال في تبادل SIM ، حيث يقنع المهاجم شبكة محمول (أو يقوم برشوة موظف) لنقل رقم الهاتف المحمول لهدف أو زرع برامج ضارة على هاتف الضحية ، وبالتالي مما يسمح لهم باعتراض رموز أمان 2FA المرسلة عبر الرسائل النصية القصيرة.

كيف يتأرجح المحتالون بمبادلة SIM

كما لدينا شرح، تعمل بطاقة SIM للتبادل لأن أرقام الهاتف مرتبطة بالفعل ببطاقة SIM للهاتف - في الواقع ، بطاقة SIM قصيرة وحدة هوية المشترك، بطاقة خاصة على شريحة ، تخزن بشكل آمن سر التشفير الذي يحدد رقم هاتفك للشبكة.

يمكن لمعظم متاجر الهواتف المحمولة إصدار وتفعيل بطاقات SIM البديلة بسرعة ، مما يؤدي إلى وفاة بطاقة SIM القديمة الخاصة بك وبطاقة SIM الجديدة للاستيلاء على رقم هاتفك ... وهويتك الهاتفية.

يكون هذا مفيدًا عندما تحصل على هاتف جديد أو تفقد هاتفك: سيسعد مشغل الهاتف ببيعك هاتفًا جديدًا ، مع بطاقة SIM جديدة ، تحتوي على رقمك القديم.

ولكن إذا استطاع المخادع مبادلة بطاقة SIM الحصول على معلومات كافية عنك ، فيمكنه فقط التظاهر بأنك أنت ثم مهندس اجتماعي يقوم بتبديل رقم هاتفك إلى بطاقة SIM جديدة تحت سيطرتهم.

من خلال سرقة رقم هاتفك ، يبدأ المحتالون في تلقي الرسائل النصية جنبًا إلى جنب مع مكالماتك الهاتفية ، وإذا قمت بإعداد المصادقة الثنائية (2FA) القائمة على الرسائل القصيرة SMS ، فسيتمكن المحتالون الآن من الوصول إلى رموز 2FA الخاصة بك - على الأقل ، حتى تلاحظ أن هاتفك قد مات ، وتمكن من إقناع موفري حسابك بأن شخصًا آخر قد اخترق حسابك.

جاء إعلان اليوروبول بعد أن تم تنفيذ عمليتين استهدفتا مختطفي بطاقة SIM: عملية سمارت كاش ، وعملية كوينينتوس دوسيم.

عملية Quinientos Dusim

في يناير ، تعاون محققو يوروبول مع الشرطة الإسبانية لاستهداف المشتبه بهم في جميع أنحاء البلاد الذين اشتبهوا في أنهم كانوا جزءًا من حلقة القرصنة التي سرقت أكثر من 3 ملايين يورو (3.35 مليون دولار ، 2.74 مليون جنيه إسترليني) في سلسلة من هجمات مبادلة بطاقة SIM. اعتقلوا عشرة أشخاص: خمسة في بنيدورم ، ستة في غرناطة وواحد في بلد الوليد.

تتراوح أعمار لاعبي SIM المشتبه بهم بين 22 و 52 عامًا وهم من إيطاليا ورومانيا وكولومبيا وإسبانيا. يقول يوروبول إن العصابة ضربت أكثر من 100 مرة ، وسرقت ما بين 6,000 يورو (5,480 جنيه إسترليني ، 6,700 دولار أمريكي) و 137,000 يورو (152,880 دولارًا أمريكيًا ، 125,210 جنيهًا إسترلينيًا) لكل هجوم من الحسابات المصرفية للضحايا المطمئنين.

يقول يوروبول إن طريقة عمل المشتبه بهم بسيطة: يزعم أنهم حصلوا على أوراق اعتمادهم المصرفية عبر الإنترنت لضحاياهم من خلال مجموعة متنوعة من البرامج الضارة ، بما في ذلك أحصنة طروادة المصرفية. بمجرد حصولهم على أوراق الاعتماد ، يُزعم أن المشتبه بهم تقدموا بطلبات للحصول على نسخة طبق الأصل من بطاقات SIM الخاصة بالضحايا من خلال عرض وثائق مزورة على مزودي خدمة الهاتف المحمول. بعد حصولهم على بطاقات SIM المكررة ، يمكنهم تحويل الأموال من حسابات ضحاياهم من خلال اعتراض رموز 2FA المرسلة عبر الرسائل القصيرة إلى أرقام هواتف أصحاب الحسابات الصحيحة في الملف.

من! ذهبت أرصدة الحسابات المصرفية ، وتحويلها إلى الحسابات المصرفية التي تسيطر عليها بغل المال الرافعات SIM في غمضة عين. قال يوروبول إن الأمر برمته استغرق ما بين ساعة إلى ساعتين: حوالي الوقت الذي يستغرقه الضحية لإدراك أن رقم هاتفه لم يعد يعمل.

عملية سمارت كاش

كانت العملية الثانية ، عملية سمارت كاش ، عبارة عن مشروع مشترك لمدة ثمانية أشهر بين الشرطة من رومانيا والنمسا ، بدعم من يوروبول. النتائج النهائية: اعتقال 14 شخصًا ، يُزعم أنهم كانوا جزءًا من عصابة هجومية أخرى.

وفي وقت سابق من فبراير ، ألقى المحققون القبض على المشتبه بهم في مداهمات متزامنة في جميع أنحاء رومانيا.

يقول يوروبول إن سرقات هذه العصابة استهدفت عشرات الضحايا في النمسا. نفذ المحتالون المزعومون السرقات من خلال سلسلة من هجمات مبادلة بطاقة SIM في ربيع عام 2019.

بعد أن حصلوا على قوابضهم على رقم هاتف الضحية ، سيستخدم حاملي بطاقة SIM المزعومون بيانات اعتماد مصرفية مسروقة لتسجيل الدخول إلى تطبيق مصرفي متنقل لإنشاء تحويل ، ثم يتم التحقق من صحته بكلمة مرور لمرة واحدة يرسلها البنك عبر الرسائل القصيرة . بعد ذلك ، زُعم أن أفراد هذه العصابة قاموا بسحب الأموال من أجهزة الصراف الآلي بدون بطاقة.

تمكنت العصابة من سرقة أكثر من نصف مليون يورو ، كما يقول يوروبول (456,975 جنيه إسترليني ، 558,350 دولار أمريكي).

ماذا ستفعلين.. إذًا؟

سواء كانوا يقتحمون حسابات مصرفية قديمة عادية أو حسابات بيتكوين ، فمن الواضح أن الجريمة مكلفة للغاية بالنسبة للضحايا الذين يشاهدون بلا حول ولا قوة أثناء استنزاف حساباتهم.

لذا ، إليك بعض النصائح:

  • احترس من رسائل البريد الإلكتروني المخادعة أو مواقع الويب المزيفة التي يستخدمها المحتالون للحصول على أسماء المستخدمين وكلمات المرور الخاصة بك في المقام الأول. بشكل عام ، يحتاج محتالو بطاقة SIM إلى الوصول إلى رسائلك النصية كخطوة أخيرة ، مما يعني أنهم قد اكتشفوا بالفعل رقم حسابك واسم المستخدم وكلمة المرور وما إلى ذلك.
  • تجنب الإجابات الواضحة على أسئلة أمان الحساب. النظر في استخدام إدارة كلمة المرور لتوليد إجابات سخيفة ولا يمكن تخمينها على نوع الأسئلة التي قد يعمل المحتالون عليها من حسابات وسائل التواصل الاجتماعي الخاصة بك. قد يخمن المحتالون أن سيارتك الأولى كانت من نوع تويوتا ، ولكن من غير المرجح أن تكتشف أنها كانت 87X4TNETENNBA.
  • استخدم عند الوصول (في الوقت الحقيقي) مكافحة الفيروسات وتحديثه باستمرار. إحدى الطرق الشائعة التي يستخدمها المحتالون لاكتشاف أسماء المستخدمين وكلمات المرور هي عن طريق البرمجيات الخبيثة keylogger ، والتي تظل منخفضة حتى تزور صفحات ويب معينة مثل صفحة تسجيل الدخول إلى البنك الخاص بك ، ثم تبدأ في العمل لتسجيل ما تكتبه أثناء تسجيل الدخول. ستساعدك مكافحة الفيروسات الجيدة في الوقت الفعلي على حظر روابط الويب الخطيرة ومرفقات البريد الإلكتروني المصابة والتنزيلات الضارة.
  • كن مرتابًا إذا تراجع هاتفك إلى "مكالمات الطوارئ فقط" بشكل غير متوقع. تحقق مع الأصدقاء أو الزملاء على نفس الشبكة لمعرفة ما إذا كانوا يواجهون مشاكل أيضًا. إذا كنت بحاجة إلى ذلك ، فاستعير هاتف أحد الأصدقاء للاتصال بمزود خدمة الهاتف المحمول لطلب المساعدة. كن مستعدًا لحضور متجر أو مركز خدمة شخصيًا إذا أمكنك ، واحضر معك بطاقة هوية وأدلة أخرى لدعم نفسك.
  • ضع في اعتبارك التبديل من رموز 2FA المستندة إلى الرسائل القصيرة إلى الرموز التي تم إنشاؤها بواسطة تطبيق توثيق. هذا يعني أنه يجب على المحتالين سرقة هاتفك ومعرفة رمز القفل الخاص بك للوصول إلى التطبيق الذي يولد تسلسلك الفريد من رموز تسجيل الدخول.

بعد قولي هذا ، ينصح بول داكلين من Naked Security بأنه لا ينبغي التفكير في التحول من الرسائل القصيرة إلى المصادقة المستندة إلى التطبيق كعلاج سحري:

قد تتمكن البرامج الضارة الموجودة على هاتفك من إرغام تطبيق أداة المصادقة على إنشاء الرمز المميز التالي دون إدراك ذلك - وقد يقوم المحتالون المخادعون بالاتصال بك ومحاولة خداعك لقراءة رمز تسجيل الدخول التالي ، وغالبًا ما يتظاهرون أنهم يقومون ببعض نوع من "التحقق من الاحتيال".


أحدث بودكاست الأمن عارية

الاستماع الآن

انقر واسحب على الموجات الصوتية أدناه للانتقال إلى أي نقطة في البودكاست. يمكنك أيضا الاستماع مباشرة على Soundcloud.

المصدر: https://nakedsecurity.sophos.com/2020/03/17/europol-busts-up-two-sim-swapping-hacking-rings/

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة