一名駭客多次成功破解了用戶的 SIM 卡,並截獲了雙重身分驗證簡訊。儘管多次嘗試阻止該過程,駭客還是成功從所有者的帳戶中竊取了 17,000 歐元。

你了解SIM卡更換嗎?此過程包括駭客將某人的電話號碼轉移到其擁有的 SIM 卡上。要做到這一點,駭客沒有36種解決方案。他要么設法冒充運營商客戶服務的受害者,要么賄賂其中一名員工。
找號碼後,駭客可以取代受害者接收雙重身分驗證簡訊,存取銀行帳戶或驗證付款所必需的。當駭客出現時,受害者會因為 SIM 卡被停用而失去網路和 3G/4G 連線。
另請閱讀:Valak – 這種毀滅性的惡意軟體以最簡單的方式竊取您的數據
在這兩種情況下,目標都很難保護自己。在這個具體案例中,只有操作員才能做出反應以防止此類操縱,例如透過發現新的可疑 SIM 卡請求。就受害者而言,我們稱之為索菲(Sophie),連續遇到該問題的兩位操作員均未能阻止黑客的計劃。
事實上,根據我們的同事收集的他的證詞網路戰這名年輕女子第一次被竊號碼是在她還是SFR客戶時。在線路中斷、新 SIM 卡和另一次盜竊之後,她決定終止合約去奧蘭治。
然而,兩週後,索菲的智慧型手機突然無法上網。她聯繫了Orange售後服務,後者告訴她,波爾多商店要求提供新的 SIM 卡。她住在巴黎。由於擔心這個無情的駭客再次出現,她決定立即更改號碼並停用線路以保護自己。問題,新號碼將由 Orange 透過簡訊發送。
他使用該號碼驗證了三筆 17,000 歐元的轉賬
或者,取回簡訊的是駭客,而不是蘇菲, 記住。結果,他設法冒充她去售後服務,以取消他的終止請求並重新啟動線路。需要注意的是,Orange 僅要求提供姓名和郵寄地址,以驗證線上客戶的身份。經過一番研究,索菲明白了為什麼駭客如此熱衷於保留她的電話號碼。
駭客設法添加了索菲公司銀行帳戶上的三名受益人和他的同伴,並驗證三筆轉帳 17,000 歐元。或公司的全部流動資金。不幸的是,其中一筆轉帳成功完成,另外兩筆在銀行聯絡這名年輕女子後被取消。
駭客如何設法驗證此操作? SIM交換只允許他存取雙重身分驗證簡訊。要破壞該帳戶,駭客必須已經擁有 Sophie 的使用者名稱和密碼。他是怎麼偷走它們的?惡意軟體?銀行資料外洩?這是 17,000 歐元的問題。
詢問我們最新的!
來自 CarWoW YouTube 頻道的 Mat Watson 剛剛進行了一項相當獨特的測試。這個想法?駕駛六輛電動 SUV 達到極限,看看哪一輛能跑得最遠。所有人都在同一天、同一條路線上…
電動車