Wie wir alle wissen, ist die Einführung der Zwei-Faktor-Authentifizierung (2FA) eine gute Möglichkeit, Benutzerkonten online zu schützen. Aber die Technologie entwickelt sich stündlich weiter, und wenn diese Funktion manchmal übertroffen wird, ist das nicht schwer zu verstehen. Das illegale Hacken von SIM-Karten oder das Tauschen von SIM-Karten gibt es schon seit langem, aber da unsere Informationen und Finanztransaktionen heutzutage immer häufiger online stattfinden, ist dieses Problem auch viel häufiger geworden. Normalerweise stehlen Hacker Ihre Telefonnummern und nutzen sie, um auf zugehörige Konten (hauptsächlich Finanzkonten) zuzugreifen. Noch schwieriger wird es, wenn Telefondienstanbieter bei der Verbesserung ihrer Sicherheitsprozesse zu langsam und passiv zu sein scheinen und 2FA-Anwendungen immer noch Probleme haben. Es scheint, dass wir immer noch auf der Flucht gegen Hacker sind, es uns aber nicht unbedingt gelungen ist, sie aus der Ferne abzuwehren.
Wie funktioniert das Hacken von SIM-Karten?

1. Suche nach Zielen
Das Finden des Ziels ist die Grundlage des gesamten SIM-Karten-Hacking-Prozesses. Zunächst sammeln und analysieren Angreifer einige persönliche Informationen über potenzielle Ziele. Alle persönlichen Daten, von Bank-Zugangsdaten bis hin zu Alter, Arbeitsort, sozialem Status ... Es ist erwähnenswert, dass diese Art von Informationen online gefunden werden kann. Wenn Angreifer weitere Informationen benötigen, können sie Benutzer mit einem Phishing-Angriff dazu verleiten, sehr wichtige persönliche Daten preiszugeben.
2. Phishing-Unterstützungstechniken
Nach der Suche und Identifizierung potenzieller Beute skizzieren Hacker nun eine konkrete Strategie. Sie rufen Ihren Dienstanbieter an (die Telefonnummer des Dienstanbieters lässt sich leicht herausfinden) und nutzen dabei das, was sie über das Opfer wissen, um Sicherheitsfragen und -anfragen zu umgehen. Bitten Sie Ihren Dienstanbieter, Ihre Telefonnummer auf eine neue SIM-Karte zu übertragen. Mit etwas mehr sozialem Wissen können Hacker einen Mitarbeiter des technischen Supports vollständig dazu verleiten, die Nummer eines Benutzers an ein Telefon zu senden, das unter ihrer Kontrolle steht.
3. SIM-Karten tauschen
Wenn der zweite Schritt erfolgreich ist, stellt der Dienstanbieter dem Angreifer die Nummer und die SIM-Karte des Opfers zur Verfügung, und der Benutzer erhält möglicherweise (oder auch nicht) eine Benachrichtigung, dass seine SIM-Karte gestohlen wurde. Aktualisieren oder deaktivieren. Danach können sie keine Anrufe mehr tätigen oder Nachrichten senden, woraufhin die Dinge außer Kontrolle geraten.
4. Greifen Sie auf Online-Konten zu
Sobald die Telefonnummer des Opfers unter der Kontrolle der Angreifer ist, können sie diese verwenden, um mithilfe der 2FA-Funktionen Zugriff auf das zugehörige Konto zu erhalten oder die Telefonnummer zu verwenden, um Ihr Kontopasswort zurückzusetzen. Sobald Hacker die Telefonnummer des Opfers haben, müssen sie oft nur noch dessen E-Mail-Adresse und möglicherweise einige andere persönliche Informationen kennen, um das persönliche Konto übernehmen zu können.
5. Übernehmen Sie die Verantwortung für Konten
Wie bereits erwähnt, ändern Angreifer, sobald sie sich in die Konten des Opfers eingeloggt haben, in der Regel Passwörter, E-Mail-Adressen ... im Allgemeinen Informationen, die es Benutzern ermöglichen können, wieder Zugriff zu erhalten. die Kontrolle über ihre Konten zu übernehmen. Handelt es sich bei dem gehackten Konto um ein Bankkonto, eine Kryptowährungsbörse oder ein anderes Finanzinstitut, wird das Geld eingezogen. Diese Kontrolle wird so lange fortgesetzt, bis die Hacker bekommen, was sie wollen, oder bis das Opfer ihnen den Zugriff entziehen kann.
Objekte, die angreifbar sind

Heutzutage ist der Kreis der Opfer, die SIM-Hijacking-Angriffen ausgesetzt sind, sehr groß und nimmt ständig zu. Mit anderen Worten: Jeder kann Opfer werden, aber da es sich nicht um einen einfachen Angriff handelt, können in der Regel nur bestimmte Personengruppen angegriffen werden Zeit. Dies sind Personen, die über leicht zugängliche persönliche Informationen, hochkarätige Social-Media-Konten oder hochwertige Finanzkonten verfügen. Allerdings hat diese Person immer eine hohe Chance, die Aufmerksamkeit von Angreifern auf sich zu ziehen, was jedoch durchschnittliche Benutzer, die wenig wertvolle Online-Daten besitzen, nicht ausschließt. Sogar etwas scheinbar Harmloses wie ein normaler Instagram- Account kann dennoch Hacker anlocken, da sie diese Art von Konten in großen Mengen mit illegalem Gewinn verkaufen können.
Wie ist Ihnen dieser Albtraum passiert?

Wenn Ihr Telefondienst an einem Ort, an dem Sie ihn normalerweise nutzen, plötzlich ausfällt, können Sie sich an Ihren Diensteanbieter wenden, um Ihr Abonnement zu überprüfen. Wenn Sie vermuten, dass Ihre SIM-Karte ausgetauscht wurde, sollten Sie Folgendes tun:
- Versuchen Sie, Ihren Dienstanbieter so schnell wie möglich zu kontaktieren. Der SIM-Tausch ist kein neuer Betrug. Wenn ein Dienstanbieter also Beweise dafür findet, weiß er wahrscheinlich, was zu tun ist. Sie sollten jedoch auch alle paar Stunden noch einmal nachschauen, um sicherzustellen, dass sich nicht jemand erneut bei Ihrem Abonnement angemeldet hat.
- Überwachen Sie E-Mail-Aktivitäten und alle mit Ihrer Telefonnummer verknüpften Konten genau.
- Wenn Sie verdächtige Aktivitäten feststellen, entfernen Sie Ihre Telefonnummer sofort aus Ihren Konten oder ändern Sie sie, wenn möglich, in eine VoIP- Nummer oder die Telefonnummer einer anderen Person um.
- Stellen Sie sicher, dass der Kundendienstmitarbeiter Ihres Anbieters Ihr Konto gesperrt und Ihnen eine neue SIM-Karte eingerichtet hat, die mit einem PIN-Code vor unbefugten Änderungen geschützt ist .
- Auch wenn Sie nicht sicher sind, welches Ihrer Konten kompromittiert wurde, sollten Sie die Sicherheitsempfehlungen für Konten befolgen, nachdem sie gehackt wurden, und Ihre Passwörter und alle vertraulichen Informationen ändern. , da die Kontonummer relevant sein kann.
- Alarm. Wenn dies einmal passiert ist, sind Ihre persönlichen Daten möglicherweise ins Internet gelangt und könnten erneut Schaden anrichten.
Wie schützt man sich?

Leider haben viele Dienstleister, Unternehmen und Finanzinstitute noch keine wirksameren Sicherheitsmaßnahmen implementiert, um diesem Problem vorzubeugen. Selbst mit zusätzlichen Sicherheitsebenen rund um Kundeninformationen können Angreifer immer noch mit denjenigen zusammenarbeiten, die direkt mit Kundeninformationen arbeiten, um ihnen Informationen bereitzustellen. Hier sind ein paar Dinge, die Sie tun können, um sich zu schützen:
- Richten Sie zusätzliche Sicherheit bei Ihrem Dienstanbieter ein. Zumindest sollten Sie über eine PIN verfügen, damit jeder, der Änderungen an Ihrem Konto vornehmen möchte, diese im Besitz hat.
- Verwenden Sie eine text- oder sprachbasierte 2FA-Sicherheitslösung. Auch wenn mit dieser Funktion immer noch einige Probleme verbunden sind, ist sie immer noch besser, als sie nicht zu verwenden. Wechseln Sie jedoch, wenn möglich, zu besseren Authentifizierungsanwendungen wie Google Authenticator oder Authy. Diese Tools können nicht mit der SIM-Karte oder Telefonnummer gehackt werden, aber leider handelt es sich dabei nicht um beliebte 2FA-Optionen.
- Wenn nicht, nutzen Sie einen VoIP-Dienst (Voice over Internet Protocol) wie Google Voice. Da diese Telefonnummern über das Internet und nicht über eine SIM-Karte funktionieren, können sie nicht vertauscht werden. Ersetzen Sie Ihre SIM-Telefonnummer nach Möglichkeit durch eine VoIP-Nummer.
Zusammenfassung
Selbst mit PIN-Codes, Authentifizierungs-Apps und VoIP-Diensten sind Sie nicht zu 100 % geschützt, da sich die Technologie, wie bereits erwähnt, jede Sekunde weiterentwickelt. Beispielsweise können PIN-Codes gestohlen werden, Authentifizierungs-Apps werden nicht allgemein unterstützt und bei einigen Diensten ist die Nutzung von VoIP nicht möglich. In der sich ständig verändernden Welt der Cybersicherheit können Sie am besten wachsam bleiben, nach verdächtigen Aktivitäten Ausschau halten und schnell reagieren, wenn sich Änderungen ergeben. Je stärker Ihr Sicherheitsschild, desto geringer ist die Wahrscheinlichkeit, dass Sie zum Ziel werden und schnellere Reaktionen bedeuten weniger Schaden.
Mehr sehen: