Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Ваш доверенный номер телефона украден

Как это бывает

Сначала злоумышленники выбирают жертву. Например, ищут людей, которые выкладывают свой телефон и реквизиты карты в объявлении о сборе средств на определенные цели. Хакеры очень тщательно готовятся к своей атаке, прежде чем позвонить оператору. Зачастую почти вся основная информация о жертвах легко доступна – не только полное имя, адрес, но и номер социального страхования, банковской карты и многое другое.

Как только преступники собрали достаточно информации о цели, они начинают действовать от лица ложной личности. Во-первых, они звонят поставщику мобильной связи жертвы и утверждают, что его или ее SIM-карта была потеряна или повреждена. Затем они просят представителя службы поддержки клиентов активировать новый номер. После этого они делают подложные документы, идут в салон сотовой связи и получают дубликат сим-карты. Зачастую они выбирают момент, когда жертва будет, скажем, в отпуске и не заметит отключения своего телефона.

Поставщики услуг мобильной связи не должны соглашаться выполнять такого рода запросы, если абоненты не отвечают на вопросы безопасности, но мошенники приходят подготовленными, используя личные данные, которые они собрали со всего Интернета, чтобы обойти проверки безопасности, не вызвав подозрений.

Человеческий фактор

Почему представитель службы поддержки передал управление вашим номером преступнику? По ряду причин:

1. Часто преступник подкупает представителя непосредственно, и сотрудник телеком-компании принимает взятку.  Некоторые мошенники платят $10 тыс. или больше, чтобы получить фактический идентификатор пользователя и пароль, чтобы просто войти в базу данных самостоятельно.

2. Иногда преступники используют социальную инженерию и убеждают службу поддержки изменить данные SIM, указав личную информацию, которую удалось собрать о жертве.

3. А иногда сотрудники телеком-оператора просто игнорируют необходимость провести верификацию пользователя и верят всему на слово.

4. Сотрудники салона связи не имеют возможность осуществить полноценную проверку документов на подлинность.

Ключ ко всему?

Преступники обычно не пытаются напасть только один раз и на случайную цель. Как правило, они организованны и методично работают с целевыми списками клиентов, которых преследуют. Представители службы поддержки клиентов имеют ключи к нашей цифровой жизни, так же, как банковский кассир – к банковскому счету. Мобильные операторы должны быть обязаны защищать потребителей и бизнес от SIM-преступлений на законодательном уровне, хотя пока этого не происходит.

После того, как ваш оператор передал контроль над вашим мобильным номером преступнику, последний может распоряжаться вашими мобильными сервисами. Хакер – а не вы – будет получать все звонки и текстовые сообщения на ваш уже бывший номер телефона.

Проверочные коды и двухфакторная аутентификация

Многие службы, такие как банки, брокерские конторы и службы социальных сетей, используют текстовые сообщения для отправки вам проверочного кода для подтверждения транзакций, например, на снятие денег или смену паролей. Ваш мобильный телефон используется для аутентификации действия. Иногда вы уже вошли в учетную запись на устройстве, но, чтобы убедиться, что это действительно вы, банк или другая служба еще раз проверяет подлинность действий через код подтверждения на ваш номер телефона. Это называется двухфакторная аутентификация.

В типичной атаке посредством подмены номера SIM-карты хакер убеждает представителя службы поддержки клиентов с доступом к вашей учетной записи мобильного телефона активировать другую SIM-карту. В каждой из крупных компаний мобильной связи есть десятки тысяч представителей службы поддержки клиентов, имеющих доступ к вашей мобильной учетной записи. Многие из этих сотрудников честны и следуют правилам. Многие, однако, подвержены подкупу или обману со стороны хакеров, или просто не придерживаются внутренних правил своей компании.

Что дальше

Как только хакер получает контроль над вашим номером телефона, он может легко притвориться вами перед другими поставщиками услуг, такими как Gmail или другими провайдерами электронной почты. Используя ваш номер телефона, чтобы изменить пароль, хакер получает доступ к электронной почте. Например, они могут перейти к gmail.com, ввести ваш адрес электронной почты, а затем нажать на кнопку «Забыли пароль». Google отправит на ваш номер телефона текстовое сообщение с кодом подтверждения, который хакер получит вместо вас. Киберпреступник вводит проверочный код на страницу сброса пароля Gmail, и вуаля, теперь он находится в вашей электронной почте и, скорее всего, изменит пароль, заблокировав вас.

После того, как хакер получит контроль над вашим телефоном (для текстовых проверок) и вашей электронной почтой (для проверки контрольных писем), ему будет легко перейти на другие ваши учетные записи и изменить пароли, завладеть аккаунтами в ваших банках, брокерских конторах, на криптовалютных биржах. Что уж тут говорить про Instagram, Facebook или Twitter. Большинство служб сегодня используют верификационные коды или электронную почту для изменения пароля, поэтому, как только хакер получает ваш телефон, он может контролировать вашу электронную почту и многочисленные учетные записи.

Доступ к деньгам открыт

Как только они получают неограниченный доступ к номеру телефона жертвы, преступники нацеливаются, прежде всего, на банковские счета.

Многие банки готовы отправить вам код для входа в учетную запись или сброса пароля на мобильный телефон с помощью SMS, что означает, что злоумышленник, совершающий мошенничество с SIM-картой, может запросить и получить код, а вместе с ним и доступ к вашему банковскому счету.

Иногда SIM-мошенники маскируют снятие денег с помощью параллельной системы: они создают второй банковский счет под именем жертвы (банки, где жертва уже является клиентом, делают меньше проверок безопасности). Когда преступники совершают перевод между двумя счетами, компьютерной системе банка кажется, что жертва переводит средства между двумя своими счетами.

В следующем материале мы расскажем о том, как хакеры взламывают и учетные криптовалютные записи – на примере, произошедшем с бывшим инженером компании Apple.

Новости, истории и события
Смотреть все
Платформа «Клаудмастер» от «Инферит FinOps» (ГК Softline) возглавила рейтинг российских решений для управления облачными финансами
Новости

Платформа «Клаудмастер» от «Инферит FinOps» (ГК Softline) возглавила рейтинг российских решений для управления облачными финансами

02.07.2025

ГК Softline и Центр развития транспортных систем договорились о сотрудничестве в сфере цифровизации транспорта
Новости

ГК Softline и Центр развития транспортных систем договорились о сотрудничестве в сфере цифровизации транспорта

01.07.2025

Акционеры ПАО «Софтлайн» в ходе Годового общего собрания приняли ряд важных решений, направленных на создание долгосрочной акционерной стоимости Компании
Новости

Акционеры ПАО «Софтлайн» в ходе Годового общего собрания приняли ряд важных решений, направленных на создание долгосрочной акционерной стоимости Компании

01.07.2025

Академия АйТи (кластер FabricaONE.AI ГК Softline) и CoMind запускают практико-ориентированную программу обучения ИИ для бизнеса
Новости

Академия АйТи (кластер FabricaONE.AI ГК Softline) и CoMind запускают практико-ориентированную программу обучения ИИ для бизнеса

30.06.2025

ПАО «Софтлайн» стало эталоном IR-рейтинга Smart-lab
Новости

ПАО «Софтлайн» стало эталоном IR-рейтинга Smart-lab

30.06.2025

Провайдер «Инферит Облако» (ГК Softline) и компания «Береста РК» объявили о стратегическом партнерстве в сфере цифровой трансформации бизнеса
Новости

Провайдер «Инферит Облако» (ГК Softline) и компания «Береста РК» объявили о стратегическом партнерстве в сфере цифровой трансформации бизнеса

27.06.2025

 ГК Softline приобретает контролирующую долю в группе компаний Омег-Альянс
Новости

ГК Softline приобретает контролирующую долю в группе компаний Омег-Альянс

27.06.2025

Российский производитель лазерных решений VPG LaserONE (ГК Softline) принял участие в Центрально-азиатском конгрессе по эндоурологии (CEAC 2025)
Новости

Российский производитель лазерных решений VPG LaserONE (ГК Softline) принял участие в Центрально-азиатском конгрессе по эндоурологии (CEAC 2025)

26.06.2025

Bell Integrator (кластер FabricaONE.AI ГК Softline) принял участие в дискуссии на тему искусственного интеллекта в рамках ПМЭФ-2025
Новости

Bell Integrator (кластер FabricaONE.AI ГК Softline) принял участие в дискуссии на тему искусственного интеллекта в рамках ПМЭФ-2025

26.06.2025

Позиция ГК Softline по приобретению завода по производству электроинструментов в г. Энгельс
Новости

Позиция ГК Softline по приобретению завода по производству электроинструментов в г. Энгельс

25.06.2025

ГК Softline и «Телеком биржа» объявляют о партнерстве в сфере облачных решений
Новости

ГК Softline и «Телеком биржа» объявляют о партнерстве в сфере облачных решений

25.06.2025

«Инферит ОС» (ГК Softline) подтвердил совместимость ОС «МСВСфера Сервер» 9 и справочной правовой системы «КонсультантПлюс»
Новости

«Инферит ОС» (ГК Softline) подтвердил совместимость ОС «МСВСфера Сервер» 9 и справочной правовой системы «КонсультантПлюс»

25.06.2025

Генеральный директор ГК Softline Владимир Лавров выступил на ежегодном ИТ-завтраке РУССОФТ на ПМЭФ-2025
Новости

Генеральный директор ГК Softline Владимир Лавров выступил на ежегодном ИТ-завтраке РУССОФТ на ПМЭФ-2025

24.06.2025

Стационарный комплекс РДИ от «Инферит Техника» (ГК Softline) вошел в реестр Минпромторга
Новости

Стационарный комплекс РДИ от «Инферит Техника» (ГК Softline) вошел в реестр Минпромторга

24.06.2025

Платформа для корпоративного обучения «Стадия» от Академии АйТи (кластер FabricaONE.AI ГК Softline) получила главную награду премии HR Tech Awards 2025
Новости

Платформа для корпоративного обучения «Стадия» от Академии АйТи (кластер FabricaONE.AI ГК Softline) получила главную награду премии HR Tech Awards 2025

24.06.2025

ГК Softline примет участие во встрече HR-клуба РУССОФТ
Новости

ГК Softline примет участие во встрече HR-клуба РУССОФТ

23.06.2025

Сомерс (ГК Softline) внедряет Bluetooth-платежи «Волна» от НСПК
Новости

Сомерс (ГК Softline) внедряет Bluetooth-платежи «Волна» от НСПК

23.06.2025

Группа «Борлас» (ГК Softline) подтверждает лидирующие позиции в консалтинге
Новости

Группа «Борлас» (ГК Softline) подтверждает лидирующие позиции в консалтинге

20.06.2025

Критическая информационная инфраструктура: все, что нужно знать о КИИ
Блог

Критическая информационная инфраструктура: все, что нужно знать о КИИ

01.07.2025

SimpleOne HRMS: автоматизация управления персоналом для повышения лояльности сотрудников и эффективности бизнеса
Блог

SimpleOne HRMS: автоматизация управления персоналом для повышения лояльности сотрудников и эффективности бизнеса

27.06.2025

Технологии умного города: от ИИ до RPA
Блог

Технологии умного города: от ИИ до RPA

25.06.2025

ГК Softline развивает наукоемкое ПО для инженерного анализа (САЕ)
Блог

ГК Softline развивает наукоемкое ПО для инженерного анализа (САЕ)

23.06.2025

Российские облачные сервисы: преимущества, особенности и выбор
Блог

Российские облачные сервисы: преимущества, особенности и выбор

20.06.2025

VPS: что это и когда он необходим бизнесу
Блог

VPS: что это и когда он необходим бизнесу

17.06.2025

Яндекс 360: эволюция решений для цифровой трансформации бизнеса
Блог

Яндекс 360: эволюция решений для цифровой трансформации бизнеса

11.06.2025

Платформизация, безопасность ИИ и активная защита малого бизнеса — «Лаборатория Касперского» об ИБ-рынке
Блог

Платформизация, безопасность ИИ и активная защита малого бизнеса — «Лаборатория Касперского» об ИБ-рынке

09.06.2025

Генеративный ИИ в промышленности: роботы, агенты и «Индустрия 6.0»
Блог

Генеративный ИИ в промышленности: роботы, агенты и «Индустрия 6.0»

04.06.2025

Платежные терминалы: виды, безопасность и тенденции рынка
Блог

Платежные терминалы: виды, безопасность и тенденции рынка

28.05.2025

Российские антивирусы
Блог

Российские антивирусы

26.05.2025

Увеличение штрафов за нарушения в обработке и хранении ПДн с 30 мая 2025
Блог

Увеличение штрафов за нарушения в обработке и хранении ПДн с 30 мая 2025

20.05.2025

Цифровая трансформация: с чего начать
Блог

Цифровая трансформация: с чего начать

15.05.2025

Защита персональных данных: требования законодательства и способы защиты от утечек
Блог

Защита персональных данных: требования законодательства и способы защиты от утечек

06.05.2025

Как устроены цифровые двойники: этапы разработки и примеры использования
Блог

Как устроены цифровые двойники: этапы разработки и примеры использования

29.04.2025

Стратегия перехода в облако
Блог

Стратегия перехода в облако

24.04.2025

Защита данных и информации: методы, практика, стандарты и законы
Блог

Защита данных и информации: методы, практика, стандарты и законы

22.04.2025

Цифровые профессии будущего: кто выживет в эпоху искусственного интеллекта
Блог

Цифровые профессии будущего: кто выживет в эпоху искусственного интеллекта

17.04.2025

ИТ-решения, кейсы, новости
в Telegram-канале Softline
Подписаться