ゼファーネットのロゴ

EuropolがXNUMXつのSIM交換ハッキングリングを破壊

日付:

数カ月に及ぶ国境を越えた捜査を経て、 ユーロポールが発表 金曜日、被害者の電話番号を乗っ取って銀行口座を流出させた疑いでXNUMX人以上を逮捕したと発表した。 SIM交換詐欺。

ユーロポールによると、ここ数カ月でSIMジャッキングが増加していることを受け、欧州各地の警察はこうした攻撃を組織する犯罪ネットワークの解体に向けた準備を進めているという。

この成長は米国で起こっていることを反映している:XNUMX月にFBIは 警告 悪者が、ある種の 2 要素認証 (2FA) を回避しているということです。 2FA をすり抜ける最も簡単な、したがって最も一般的な方法は SIM スワップ詐欺です。この詐欺では、攻撃者がモバイル ネットワークを説得して (または従業員に賄賂を贈って)、ターゲットの携帯電話番号を移植するか、被害者の電話にマルウェアを仕込むことで、 SMS テキスト経由で送信された XNUMXFA セキュリティ コードを傍受できるようになります。

詐欺師が SIM 交換を行う方法

私たちがしたように 説明, SIM スワップが機能するのは、電話番号が実際には携帯電話の SIM カードに関連付けられているためです。実際、SIM は 加入者識別モジュール、ネットワークに対して電話番号を識別する暗号化秘密を安全に保存する特別なシステム オン チップ カード。

ほとんどの携帯電話ショップでは、交換用の SIM カードをすぐに発行してアクティベートできるため、古い SIM が無効になり、新しい SIM カードが電話番号と電話番号を引き継ぎます。

これは、新しい携帯電話を購入したり、携帯電話を紛失したりしたときに便利です。携帯電話会社は、古い番号を備えた、新しい SIM を備えた新しい携帯電話を喜んで販売してくれます。

しかし、SIM 交換詐欺師があなたに関する十分な情報を入手できれば、あなたであるふりをして、ソーシャル エンジニアがあなたの電話番号を彼らの管理下にある新しい SIM カードに交換することができます。

あなたの電話番号を盗むことにより、詐欺師はあなたの電話に加えてテキスト メッセージも受信し始めます。SMS ベースの 2 要素認証 (2FA) を設定している場合、詐欺師はあなたの XNUMXFA コードに少なくともアクセスできるようになります。携帯電話が故障していることに気づき、アカウントプロバイダーに他の誰かがあなたのアカウントを乗っ取ったことをなんとか説得するまでは。

ユーロポールの発表は、SIM ハイジャッカーを対象とした XNUMX つの作戦、「スマート キャッシュ作戦」と「キニエントス ドゥシム作戦」の成果後に行われました。

キニエントス・ドゥシム作戦

3月、ユーロポールの捜査当局はスペイン警察と協力し、一連のSIMスワッピング攻撃で3.35万ユーロ(2.74万米ドル、XNUMX万ポンド)以上を盗んだハッキング組織の一員である疑いのある全国の容疑者を標的にした。 ベニドルムで5人、グラナダで6人、バリャドリードで1人の計12人を逮捕した。

SIMジャッキング容疑者らは22歳から52歳までで、イタリア、ルーマニア、コロンビア、スペイン出身だった。 ユーロポールによると、この集団は100回以上襲撃し、無防備な被害者の銀行口座から6,000回の攻撃当たり5,480ユーロ(6,700ポンド、137,000米ドル)から152,880ユーロ(125,210米ドル、XNUMXポンド)を盗んだという。

ユーロポールは、容疑者の手口は単純で、バンキング型トロイの木馬を含むさまざまなマルウェアによって被害者のオンラインバンキングの認証情報を入手したとしている。 容疑者らは資格情報を入手すると、モバイルサービスプロバイダーに偽の書類を提示して被害者のSIMカードの複製を申請したとされる。 重複した SIM カードを入手した後、記録されている正当なアカウント所有者の電話番号に SMS 経由で送信された 2FA コードを傍受することで、被害者のアカウントから資金を送金することができました。

シューッ! 銀行口座の残高が流出し、SIM ジャッカーのマネーミュールが管理する銀行口座に瞬く間に移送されました。 ユーロポールによると、すべての作業に1~2時間かかったが、これは被害者が自分の電話番号がもう機能していないことに気づくまでにかかる時間とほぼ同じだという。

操作スマートキャッシュ

14 番目の作戦であるスマート キャッシュ作戦は、ユーロポールの支援のもと、ルーマニアとオーストリアの警察による XNUMX か月にわたる共同プロジェクトでした。 最終的な結果は、別の SIM スワップ攻撃グループの一員とされる XNUMX 人が逮捕されたことです。

XNUMX月初旬、捜査当局はルーマニア全土での一斉捜索で容疑者らを逮捕した。

ユーロポールは、このギャングによる窃盗はオーストリア国内で数十人の被害者を狙ったと発表した。 容疑者たちは、2019 年春に一連の SIM スワッピング攻撃を通じて窃盗を実行しました。

SIMジャッカー容疑者らは被害者の電話番号を入手した後、盗んだ銀行認証情報を使用してモバイルバンキングアプリにログオンし、送金を生成し、銀行からSMSで送信されたワンタイムパスワードで送金を認証したとされる。 。 次に、このギャングはメンバーにカードレス ATM でお金を引き出しさせたとされています。

ユーロポールによれば、ギャングは456,975万ユーロ以上(558,350万XNUMXポンド、XNUMX万XNUMX米ドル)を盗むことに成功したという。

何をするか?

通常の古い銀行口座に侵入する場合でも、ビットコイン口座に侵入する場合でも、口座が流出するのを無力に見守る被害者にとって、この犯罪は明らかに多大な損害をもたらします。

そこで、私たちのヒントは次のとおりです。

  • そもそも、詐欺師がユーザー名とパスワードを取得するために使用するフィッシングメールや偽の Web サイトに注意してください。 一般的に、SIM スワップ詐欺師は最後のステップとしてテキスト メッセージにアクセスする必要があります。これは、彼らがすでにあなたのアカウント番号、ユーザー名、パスワードなどを把握していることを意味します。
  • アカウントのセキュリティに関する質問に対する明白な回答は避けてください。 を使用することを検討してください パスワードマネージャ 詐欺師があなたのソーシャル メディア アカウントから導き出しそうな類の質問に対して、不条理で推測不可能な答えを導き出すためです。 犯罪者は、あなたの最初の車がトヨタ車だと推測するかもしれませんが、それがトヨタ車だったということを理解する可能性ははるかに低いです。 87X4TNETENNBA.
  • 使用する オンアクセス (リアルタイム) ウイルス対策 そしてそれを最新の状態に保ちます。 犯罪者がユーザー名とパスワードを把握する一般的な方法の XNUMX つは、キーロガー マルウェアを使用することです。このマルウェアは、銀行のログイン ページなどの特定の Web ページにアクセスするまでは潜伏し、ログオン中に入力した内容を記録するために活動を始めます。 優れたリアルタイム アンチウイルスは、危険な Web リンク、感染した電子メールの添付ファイル、悪意のあるダウンロードをブロックするのに役立ちます。
  • 電話が予期せず「緊急通話のみ」に戻った場合は、疑ってください。 同じネットワーク上の友人や同僚にも問題が発生していないかどうかを確認してください。 必要な場合は、友人の電話を借りて、携帯プロバイダーに連絡して助けを求めてください。 可能であれば、直接店舗やサービスセンターに行く準備をし、身分証明書やその他の証拠を持って行きましょう。
  • SMS ベースの 2FA コードから生成されたコードへの切り替えを検討してください。 認証アプリによる. つまり、一意のログイン コードのシーケンスを生成するアプリにアクセスするには、詐欺師があなたの携帯電話を盗んでロック コードを割り出す必要があります。

そうは言っても、Naked Security の Paul Ducklin 氏は、SMS からアプリベースの認証への切り替えを万能薬として考えるべきではないとアドバイスしています。

携帯電話上のマルウェアは、ユーザーが気付かないうちに認証アプリに次のトークンの生成を強制できる可能性があります。また、抜け目のない詐欺師が、ユーザーに電話をかけ、次のログオン コードを読み取らせようとして、何らかの操作をしているふりをする可能性もあります。一種の「不正検査」。


最新のNaked Securityポッドキャスト

今すぐ聞く

下のサウンドウェーブをクリックしてドラッグし、ポッドキャストの任意のポイントにスキップします。 あなたもすることができます Soundcloudで直接聞く.

出典: https://nakedsecurity.sophos.com/2020/03/17/europol-busts-up-two-sim-swapping-hacking-rings/

スポット画像

最新のインテリジェンス

スポット画像