Tyto webové stránky používají k poskytování služeb, personalizaci reklam a analýze návštěvnosti soubory cookie. Informace o tom, jak tyto webové stránky používáte, jsou sdíleny se společností Google. Používáním těchto webových stránek souhlasíte s použitím souborů cookie. Další informace Rozumím

57 milionů korun si "vydělali" skrze SIM swapping, nyní jim hrozí 20 let natvrdo

Ministerstvo spravedlnosti USA obvinilo šest členů hackerské skupiny “The Community” a tři bývalé zaměstnance
telefonních operátorů z podvodu. Tato skupina si skrze tzv. SIM swapping přišla na zhruba 2,5 milionů dolarů (v přepočtu 57 milionů korun). 

Metoda 

SIM swapping nebo také SIM hijacking staví na zneužití vaší identity prostřednictvím SIM karty. Spousta z nás si totiž
neuvědomuje, že mobilní telefon představuje nejen prostředek pro komunikaci, ale také nástroj pro identifikaci - autentizaci
uživatele. Při SIM swappingu útočník předstírá, že je majitelem daného telefonního čísla a potřebuje číslo převést na novou SIM.
Většinou tvrdí, že mu telefon někdo ukradl nebo jej ztratil. Jakmile operátor číslo převede na nového majitele - útočníka,
daná osoba okamžitě resetuje a změní hesla původního majitele ve všech aplikacích, které to umožňují. A tím pádem tyto účty ovládne.

 

Útok

Tato organizovaná skupina sice provedla pouze sedm útoků, v rámci nichž se zaměřila na krádež kryptoměn.
Nicméně i u tak malého množství si přišla na sumu kolem 57 milionů korun. Členům skupiny hrozí za podvod až 20 let.
Dříve v tomto roce byl za SIM swapping odsouzen na deset let dvacetiletý newyorský student, který si prostřednictvím
této techniky přišel na 5 milionů dolarů, což je zhruba 110 milionů korun.  

 

Ochrana 

Účinná obrana proti SIM swappingu v podstatě neexistuje. Hlavní slovo v rámci přenášení čísel má váš operátor.
Proto byste měli dbát na zvolení správných ověřovacích mechanismů vaší identity v případě, že byste chtěli převést svoje číslo.
Stejně tak byste si měli dát pozor i na proces resetování hesel ve vámi užívaných službách. Ve většině případů si útočníci svoji
oběť vyberou na základně dat získaných z databází nebo ukradených či vytěžených osobních údajů na darknetu.
Tím pádem disponují alespoň nějakými osobními údaji, které mohou pro útok využít.

Zdroje: https://thehackernews.com , https://www.hackread.com https://en.wikipedia.org

Doporučujeme: 

Konec obchodování na Wall Street, admini utekli i s penězi klientů

10 tipů na zlepšení vaší kybernetické bezpečnosti

Konec Juliana Assange: Jaké si vzít ponaučení z příběhu WikiLeaks?