“明白了!”:网络犯罪分子如何窃取一次性密码以进行 SIM 交换攻击和突袭银行账户

受害者的手机上会闪烁来电信息。 它可能只持续几秒钟,但最终可能会导致受害者交出代码,使网络犯罪分子能够劫持他们的在线帐户或耗尽他们的加密货币和数字钱包。 “这是 PayPal 安全团队。 我们检测到您的帐户存在一些异常活动,并给您打电话作为预防措施,”呼叫者的机器人声音说道。 “请输入我们发送到您的移动设备的六位数安全代码。” 受害者不知道呼叫者的恶意意图,将他们刚刚通过短信收到的六位数代码敲入手机键盘。 “找到那个婴儿潮一代了!” 攻击者的控制台上会读取一条消息。 在某些情况下,攻击者还可能发送网络钓鱼电子邮件,目的是捕获受害者的密码。 但通常情况下,攻击者只需使用手机中的代码即可闯入受害者的在线帐户。 当受害者结束通话时,攻击者已经使用该代码登录受害者的帐户,就好像他们是合法所有者一样。 据 > 获悉,自 2023 年中期以来,一项名为 Estate 的拦截行动已使数百名成员能够拨打数千次自动电话,诱骗受害者输入一次性密码。 Estate 可帮助攻击者攻克多因素身份验证等安全功能,这些功能依赖于发送到用户手机或电子邮件或使用身份验证器应用程序从其设备生成的一次性密码。 被盗的一次性密码可以让攻击者访问受害者的银行账户、信用卡、加密货币和数字钱包以及在线服务。 大多数受害者都在美国。 但 Estate 代码中的一个错误暴露了该网站的后端数据库,该数据库未加密。 Estate 的数据库包含该网站创始人及其成员的详细信息,以及自该网站启动以来每次攻击的逐行日志,包括成为目标的受害者的电话号码、时间和成员。 Vangelis Stykas,Atropos.ai 的安全研究员兼首席技术官, 向 > 提供 Estate 数据库进行分析。 后端数据库提供了一种罕见的方式来了解一次性密码拦截操作的工作原理。 像 Estate 这样的服务以提供表面上合法的服务为幌子来宣传其产品,以允许安全从业者对社会工程攻击的弹性进行压力测试,但由于它们允许其成员使用这些服务进行恶意网络攻击,因此陷入了合法的灰色空间。 过去,当局 已起诉经营者 致力于自动化网络攻击以向犯罪分子提供服务的类似网站。 该数据库包含自去年 Estate 推出以来超过 93,000 起攻击的日志,目标受害者是在 Amazon、Bank of America、CapitalOne、Chase、Coinbase、Instagram、Mastercard、PayPal、Venmo、Yahoo(> 旗下)等拥有账户的受害者。其他的。 一些攻击还显示,通过实施 SIM […]

最好留意您的 SIM 卡。 骗子有了新手段

法国服务部门警告称,互联网上出现了危险的欺诈行为,这是 SIM 交换攻击的基础。 然而,据说这种威胁是国际性的。 众所周知,SIM 交换是一种威胁,攻击者会获取受害者 SIM 卡的副本。 这样,他几乎可以随意冒充被抢劫者,包括从银行和其他服务机构获取授权码。 但如何操纵操作符以发出重复项呢? 法国媒体报道称,诈骗者找到了一种新方法来做到这一点,与表面现象相反,它显然不仅威胁到共和国居民。 在 SMS 消息和即时通讯工具(例如 WhatsApp 或 Messenger)中, 犯罪者冒充运营商发送新卡发放通知 – 我们读。 当然,很容易猜测那些没有订购此类服务的人会有何反应。 他们可能会想要 取消申请 这就是陷阱出现的地方。 内容中包含的取消表单链接会指向一个虚假网站,该网站使用网络钓鱼技术来勒索更多数据。 它们包括远程获取副本所需的所有信息,包括: PUK 码。 谁抓住了,就会真正确认,而不是取消重复发行操作。 此外,为了犯罪分子的利益, 如果他们有克隆,他们将绕过任何短信验证。 或者他们会窃取您的身份,以他人的名义进行进一步的欺诈。 致力于打击网络犯罪的政府工作组 Cyber​​malveillance 的专家敦促谨慎行事。 正如他们正确指出的那样, 通过拨打热线电话可以轻松确认运营商的每个联系人。 图片来源:Shutterstock / 米哈伊尔·阿塔莫诺夫 文本来源:Le soir geeko,编辑。 自己的 1714750013 #最好留意您的 #SIM #卡 #骗子有了新手段 2024-05-03 11:21:00

如何保护您的企业免受 SIM 交换诈骗 – 商业

精选图片由 库存照片.触摸 您员工和客户的智能手机包含大量信息。 因此,SIM 交换诈骗等欺诈行为可能不仅会给相关人员带来高昂的后果,也会给您的组织带来高昂的后果。 人们使用智能手机实现多种功能。 例如,他们可以发送与工作相关的电子邮件、进行购物、使用信用卡付款等等。 由于他们所拥有的东西价值很高,他们必须避免任何可能的风险。 什么是 SIM 卡交换诈骗? 当与客户电话号码关联的设备受到非法控制时,就会发生 SIM 卡交换。 这也称为 SIM 劫持攻击。 在大多数情况下,欺诈者会利用 SIM 卡交换来获取一次性安全代码。 这些可能来自银行、加密货币交易所和其他金融组织等金融机构。 如果您遇到类似的情况,您应该咨询值得信赖的人 SIM交换律师。 SIM 交换攻击的迹象 在您不知情或未经您同意的情况下收到更改在线帐户密码的通知,这清楚地表明存在 SIM 交换攻击。 如果您无法访问您的帐户或您常用的密码不起作用,则可能有人入侵了您的设备。 您帐户上的可疑活动通知(例如非法交易或帖子)也可能会让您感到焦虑。 如果您发现任何这些危险信号,则攻击者可能正在尝试或已经控制了电话号码和任何关联帐户。 当您看到这些迹象时,立即通知您的移动运营商可能会发生 SIM 卡交换,您可以避免或减轻此类攻击的影响。 此外,快速重置包含关键信息的帐户密码也很重要。 这可以防止损坏的发生。 让您的公司免受 SIM 交换诈骗侵害的关键方法 有时,领先骗子一步可能会很困难。 这是因为短信欺诈的种类繁多。 因此,我们将详细介绍您需要了解的有关保护您的公司免受短信交换诈骗的所有信息。 致电您的提供商设置端口块 许多手机公司现在提供免费服务,帮助阻止身份窃贼获取您的电话号码和其他重要的公司帐户。 访问他们的网站以了解有关这些服务的更多信息。 观察 SIM 卡交换的早期预警信号 为了在您发现问题之前更改密码并转移资金,实施 SIM 交换欺诈的诈骗者行动迅速。 例如,诈骗者可能会激活他们的新 SIM 卡,从而使您的 SIM […]

新的 SIM 卡劫持攻击悄然清空银行账户

您已执行常规操作来保护您的敏感帐户。 您使用唯一的密码。 您的手机上已发送警报。 但小偷仍然可以通过简单的“黑客攻击”绕过这一切——从你眼皮子底下窃取你的电话号码。 现在它有一个新的变种。 什么是 SIM 卡插拔? 这种攻击称为 SIM卡插接,有人将您的电话号码转移到他们拥有的 SIM 卡上。 之后,他们会侵入您的银行帐户(以及任何其他依赖电话或短信进行验证的帐户)。 他们也不需要您的密码。 通过访问这些代码来完成密码重置可能很简单。 在这个关于 SIM 交换的新衍生产品中,攻击者跳过 社会工程学 并直接前往您的移动帐户,据报道 电脑发出蜂鸣声。 如果他们能够成功插入泄露、被盗甚至猜测的密码,他们就可以使用一种用于轻松切换手机的功能(扫描二维码)将您的号码转移到手机的 eSIM 中。 嵌入式 SIM 卡可以在许多现代手机上找到,并且与所有主要运营商兼容,从而使此类盗窃总体上变得不那么复杂。 以前,成功的 SIM 卡更换必须通过走进商店或致电客户服务部门,然后说服员工进行更换。 或者, 里面有人 帮助诈骗。 您会立即知道自己是否是 SIM 卡劫持的受害者,因为您的手机将失去服务,因为它不再与您的帐户关联。 如何保护自己免受 SIM 卡劫持? 为了保护自己免受这种新型 SIM 卡劫持的侵害,您应该为您的移动帐户使用唯一、随机且强的密码。 如果可用,您还应该启用 双因素身份验证 (2FA),和/或设置用于帐户更改的 PIN。 (注意:拥有可防止未经授权的电话号码转移到新移动服务的 PIN 也有助于您的整体安全,但不能防止 SIM 卡交换。) 不幸的是,并非所有手机提供商都通过 2FA 保护在线帐户,并且这些步骤不会阻止通过社会工程进行的 SIM […]

Oppo A16K 配备两张 SIM 卡和 4000 mAh 电池,是一款经济型手机

Oppo是最大的智能设备公司之一,其产品位居市场销量前五名,因此许多人同意购买它们,因为其现代规格以及其手机与现代技术保持同步,因为他们总是为用户带来新的和独特的东西,在该公司的产品中,我们将讨论规格 Oppo A16K 手机该设备自推出市场以来已被广泛接受,并且由于其具有许多人要求和搜索的规格而迅速传播。 它拥有性能不错的Helio G35处理器,下面我们就继续聊这方面的话题。 经济的 Oppo A16K 手机 电话来了 OPPO A16K装载了用户一直需要的许多良好规格。 这些规格是: 屏幕类型:IPS液晶屏。 屏幕尺寸:6.52。 屏幕亮度:480 尼特。 处理器:处理器为Helio G35。 处理器核心数量:八核。 手机操作系统:Android 11。 内存:Oppo A16K 配备 32 GB 内存和 3 GB RAM。 外部存储器:设备支持内置存储卡。 前置摄像头:该设备的前置摄像头分辨率为5兆像素,镜头光圈为F/2.4。 闪光灯:支持单颗LED闪光灯。 后置摄像头:后置摄像头从手机背面略微突出,为 13 兆像素,镜头光圈为 F/2.2。 电池:4230毫安时。 充电功率:10瓦。 Oppo-A16k Oppo A16K 手机的特点 Oppo A16K手机还有一些特殊功能,它们是: 1709744194 #Oppo #A16K #配备两张 #SIM #卡和 #mAh #电池是一款经济型手机 […]

SIM 卡交换导致 SEC 的 X 账户被接管

本月,黑客在 X 社交媒体平台上接管了美国安全交易委员会的账户,他的做法是欺骗一家手机运营商,让其通过 SIM 卡交换来控制一名员工的手机。 监管机构补充说,对该帐户的访问当时并未受到多因素身份验证的保护。 美国证券交易委员会表示,它曾经是“但在 [the SEC] 工作人员的要求。” 声明中没有解释为什么会发生这种情况。 “一旦控制了电话号码,未经授权的一方就会重置@SECGov 帐户的密码,” 美国证券交易委员会在一份声明中表示。 “除其他事项外,执法部门目前正在调查未经授权的一方如何让运营商更改该帐户的 SIM 卡,以及该方如何知道哪个电话号码与该帐户关联。” 智能手机需要一张 SIM 卡才能运行,该卡将无线设备注册到运营商。 当手机所有者更换运营商或设备时,该卡会从一台设备物理转移到另一台设备。 但是,由于用户丢失设备或忘记密码,客户可以亲自或通过电话要求运营商的支持人员(或企业的支持团队)更改SIM卡注册的设备。 对受害者智能手机的控制对于破解使用移动设备作为多因素身份验证一部分的帐户至关重要。 威胁行为者依赖支持人员的轻信来交换 SIM 卡。 结果是威胁行为者可以接收与该号码相关的语音和短信通信。 监管机构在声明中强调,SEC 员工的电话号码是通过这种方式获取的,而不是通过 SEC 系统。 一旦攻击者控制了 SEC X 账户,他们就发布了一篇帖子,声称该委员会已批准现货比特币交易所交易基金。 当时情况并非如此,但几天后,美国证券交易委员会宣布某些金融平台可以携带比特币 ETF。 调查该事件的人员包括美国证券交易委员会监察长办公室和联邦调查局。 以及国土安全部的网络安全和基础设施安全局。 威胁行为者多年来一直使用 SIM 卡交换攻击作为绕过多因素身份验证的方法,有时甚至是闯入组织的 IT 网络 — Lapsus$ 团伙的工作就是一个典型的例子 – 以及其他时候 – 就像本例一样 – 接管社交媒体帐户以宣传加密货币骗局。 本月,一个或多个个人已经能够临时控制几个著名的 X […]