Cyber Piątki - podmiana karty SIM

Pierwszy Cyber Piątek w tym roku! Dziś opowiemy o metodzie oszustwa, która polega na podmianie karty SIM ofiary. Sprawca otrzymuje kody autoryzacyjne wysyłane SMS-em, dzięki czemu zyskuje dostęp do cudzych kont.

Napis o treści cyber piątki, laptop i kawa na niebieskim tle. - grafika artykułu
Cyber Piątki to cykl, w którym prezentujemy porady dotyczące bezpiecznego korzystania z sieci

Przejęcie karty SIM przez inną osobę nazywamy również klonowaniem lub z j. angielskiego atakiem SIM-swap. Jest jedną z metod, dzięki którym oszust może uzyskać dostęp do naszych kont. Na szczęście, dość łatwo możemy wykryć próbę oszustwa i zapobiec dalszym problemom.

Jak odbywa się SIM swap

Na początek sprawca ataku zyskuje informacje na temat przyszłej ofiary, np. za pomocą phishingu, o którym więcej w artykule: Phishing (poznan.pl). Kontaktuje się następnie z operatorem obsługującym numer ofiary. Podszywając się pod właściciela numeru, prosi o wydanie duplikatu karty SIM. To całkiem normalne, w końcu każdemu może zdarzyć się zgubienie telefonu lub uszkodzenie karty, a przecież nie chcemy z tego powodu specjalnie zmieniać numeru.

Operator przed wydaniem duplikatu powinien upewnić się, że ma do czynienia z  właścicielem numeru, a nie oszustem. Niemniej, jeśli ten drugi będzie wystarczająco przekonujący, może odnieść sukces. W takim wypadku otrzyma kartę SIM, do której będzie przypisany dokładnie ten sam numer telefonu, jak do karty ofiary.

Rodzi to wiele niebezpieczeństw. Przede wszystkim, oszust przy użyciu tego numeru może otrzymać kody autoryzacyjne, które są wysyłane SMS-em przy logowaniu do różnych kont. Tym samym, może pozbyć się pieniędzy z przejętego konta bankowego lub kupować towary i usługi, podszywając się pod swoją ofiarę.

Ochrona przed atakiem

Przede wszystkim, nie musimy bardzo obawiać się tego ataku, ponieważ wymaga od swojego sprawcy stosunkowo dużo wysiłku, a nie jest w stanie zagwarantować pewnych zysków. Dodatkowo, możemy w dość prosty sposób odkryć, że ktoś właśnie próbuje sklonować naszą kartę.

Główną oznaką odbywającego się oszustwa jest zupełna utrata sygnału w smartfonie. Choć numer uzyskany przez oszusta jest identyczny z naszym, obecnie nie ma możliwości, by działał jednocześnie na dwóch kartach SIM. Jedna stanie się nieaktywna, by mogła działać nowa, teoretycznie wydana właścicielowi numeru.

Zanim tak się jednak stanie, większość operatorów informuje w SMS-ach i wiadomościach e-mail, że odbywa się wymiana karty SIM. Dodatkowo, wymiana najczęściej nie jest natychmiastowa, a odbywa się z kilkugodzinnym opóźnieniem od pierwszej wiadomości - daje to nam czas na reakcję. Innymi słowy, by stać się ofiarą skutecznego oszustwa musielibyśmy przez wiele godzin nie mieć dostępu do telefonu lub Internetu, uniemożliwiając kontakt ze strony operatora.

Ważne, że oszust do przeprowadzenia ataku SIM swap potrzebuje naszych danych osobowych. Dbajmy więc o czujność w sieci, by nie stać się ofiarami phishingu. Nie udostępniajmy też zbyt szczegółowych informacji o nas i naszych bliskich w Internecie.

Ten typ oszustw wykorzystuje dostęp do cudzego numeru, by uzyskiwać kody autoryzacyjne do kont wysyłanych wiadomościami SMS. Zmniejszymy ryzyko takiego scenariusza, jeśli do logowania dwuetapowego będziemy używali dedykowanych aplikacji (np. aplikacja bankowa) lub dodatkowych aplikacji generujących kody (np. Google Authenticator).

Podsumowanie

Atak typu SIM swap polega na przejęciu numeru telefonu ofiary przez sprawcę oszustwa. Wymaga to wcześniejszego pozyskania informacji o ofierze i odpowiedniego zmanipulowania pracownika firmy telekomunikacyjnej. Przejmując numer, oszust otrzymuje kody autoryzacyjne, które służą logowaniu do różnych kont.

Trwający atak można dość łatwo wykryć, ponieważ o nowej karcie SIM z wyprzedzeniem informuje nas operator, a dopiero po pewnym odstępie czasowym tracimy sygnał sieci. Daje to nam szansę na reakcję i poinformowanie operatora o oszustwie. Dodatkowo, starajmy się zachować czujność i nie paść ofiarą phishingu, bez którego najczęściej nie uda się przejęcie numeru. Rozważmy też logowanie się przy użyciu kodów autoryzacyjnych z aplikacji, zamiast wiadomości SMS.

Cykl porad o bezpieczeństwie w Internecie powstał z inicjatywy Biura Cyfryzacji i Cyberbezpieczeństwa Urzędu Miasta Poznania. Zachęcamy do obserwowania Infoteki (poznan.pl/infoteka), żeby nie przegapić kolejnych porad i wielu innych, ciekawych informacji z Poznania.

KS