Czym jest SIM swap i czemu stanowi zagrożenie?
Czym jest SIM swap?
Schemat ataku SIM swap opiera się na zdobyciu przez oszustów duplikatu karty SIM należącej do ofiary. W tym celu przestępcy kontaktują się z operatorem komórkowym, podszywając się pod właściciela numeru, i przekonują go o rzekomej kradzieży lub uszkodzeniu karty. Następnie operatorzy, nie weryfikując należycie tożsamości, wydają duplikat karty SIM, który trafia w ręce oszustów.
Przejęcie numeru telefonu ofiary umożliwia im przechwytywanie wiadomości SMS, w tym kodów autoryzacyjnych, co z kolei pozwala na uzyskanie dostępu do kont bankowych, portfeli kryptowalut, mediów społecznościowych i innych danych okradzionej osoby. W ten sposób przestępcy mogą dokonywać nielegalnych transakcji finansowych, wyczyścić konta bankowe lub przejąć tożsamość ofiary ataku SIM swap.
Dlaczego atak SIM swap jest tak niebezpieczny?
Wykorzystuje słabe punkty w weryfikacji operatorów
Główną przyczyną skuteczności ataków typu SIM swap jest luka w procedurach weryfikacji tożsamości klientów przez operatorów telekomunikacyjnych. Bardzo często wystarczy podać podstawowe dane osobowe, aby uzyskać duplikat karty SIM, co ułatwia przestępcom przejęcie numeru telefonu.
Umożliwia przejęcie kont z uwierzytelnianiem SMS
Wiele serwisów internetowych (nie tylko bankowość online), wykorzystuje uwierzytelnianie dwuskładnikowe oparte na kodach SMS wysyłanych na numer telefonu użytkownika. Przejęcie numeru pozwala więc cyberprzestępcom na przechwytywanie tych kodów i uzyskanie dostępu do kont ofiary.
Ułatwia kradzież tożsamości
Wraz z numerem telefonu przestępcy zdobywają również dostęp do innych wrażliwych danych ofiary, takich jak adresy e-mail, hasła czy informacje bankowe. Umożliwia im to kradzież tożsamości i dalsze oszukiwanie okradzionej osoby.
Trudność w wykryciu i ściganiu sprawców
Cyberprzestępcy często działają w zorganizowanych grupach, a ich działania (w tym ataki SIM swap) są trudne do wykrycia i ścigania. Pozwala im to unikać odpowiedzialności za swoje czyny.
Jak przebiega atak SIM swap?
1. Gromadzenie informacji o ofierze
Pierwszym krokiem jest zebranie jak największej ilości informacji na temat przyszłej ofiary. Przestępcy mogą pozyskiwać te dane z różnych źródeł, takich jak media społecznościowe, wycieki danych, a nawet ataki phishingowe (rodzaj oszustwa, w którym cyberprzestępcy podszywają się pod zaufane instytucje lub osoby, by wyłudzić wrażliwe dane). Kluczowe informacje to imię, nazwisko, numer PESEL, data urodzenia oraz dostawca usług telekomunikacyjnych.
2. Podszycie się pod ofiarę
Dysponując zebranymi danymi, przestępcy kontaktują się z operatorem telekomunikacyjnym, z którego usług korzysta ofiara. Podszywając się pod nią, przekonują pracowników operatora o rzekomej kradzieży lub uszkodzeniu karty SIM i proszą o wydanie duplikatu.
3. Przejęcie numeru telefonu
Po uzyskaniu duplikatu karty SIM, przestępcy aktywują ją na swoim urządzeniu. Od tego momentu wszystkie połączenia, wiadomości SMS i inne dane trafiają do nich, a nie do prawdziwego właściciela numeru.
4. Uzyskanie dostępu do kont ofiary
Mając kontrolę nad numerem telefonu ofiary, cyberprzestępcy mogą teraz przechwytywać kody autoryzacyjne wysyłane na ten numer, np. podczas logowania do bankowości internetowej. Umożliwia im to uzyskanie dostępu do kont i zasobów osoby, która padła ofiarą ataku SIM swap.
5. Kradzież danych i pieniędzy
Ostatnim etapem ataku typu SIM swap jest wykorzystanie przejętych danych do dokonywania nielegalnych transakcji finansowych, wyczyszczenia kont bankowych lub kradzieży tożsamości ofiary.
Jak rozpoznać, że padłeś ofiarą ataku SIM swap?
- brak możliwości wykonywania połączeń i wysyłania wiadomości SMS na Twoim telefonie;
- utrata dostępu do sieci operatora telekomunikacyjnego, mimo znajdowania się w jej zasięgu;
- otrzymywanie powiadomień o logowaniach na Twoich kontach, mimo że to nie Ty się na nich logujesz;
- problemy z logowaniem do Twoich kont internetowych, takich jak bankowość online czy media społecznościowe.
Jeśli zauważysz którąkolwiek z tych sytuacji, niezwłocznie skontaktuj się z operatorem telekomunikacyjnym i bankiem, aby zablokować konta i zgłosić podejrzenie ataku.
- Przeczytaj też: Oszustwo internetowe – gdzie je zgłosić? Czy da się odzyskać pieniądze? Jak się chronić przed oszustami?
Jak chronić się przed atakami SIM swap?
Ograniczaj udostępnianie swoich danych
Unikaj publikowania w internecie (a zwłaszcza w mediach społecznościowych) informacji takich jak numer telefonu, data urodzenia czy miejsce zamieszkania. Tego typu dane mogą ułatwić przestępcom przeprowadzenie ataku SIM swap.
Oprócz tego możesz wykupić usługę Chroń PESEL. Dostępne są trzy pakiety o różnym stopniu ochrony. Przykładowo, pakiety drugiego i trzeciego poziomu bezpieczeństwa zawierają m.in. usługę lokalizatora wycieku danych. Dzięki tej opcji otrzymasz powiadomienie, jeśli z powodu wycieku zostanie ujawniony Twój login, e-mail czy numer telefonu i dowiesz się, z jakiego źródła wyciekły te informacje. Usługa monitorowania internetu z kolei pozwoli Ci szybko zareagować, jeśli osoba trzecia opublikuje Twoje dane (adres e-mail, PESEL lub numer telefonu) – w każdej takiej sytuacji otrzymasz od nas powiadomienie.
Korzystaj z uwierzytelniania wieloskładnikowego
Tam, gdzie to możliwe, zamiast kodu SMS włącz uwierzytelnianie dwuskładnikowe przy użyciu dedykowanej aplikacji lub klucza sprzętowego. Utrudni to przejęcie Twoich kont nawet w przypadku ataku SIM swap.
Monitoruj aktywność na swoich kontach
Regularnie sprawdzaj, czy na Twoich kontach nie pojawiają się nieznane logowania lub transakcje. Szybkie wykrycie podejrzanej aktywności może pomóc w zminimalizowaniu szkód.
Korzystaj z bezpiecznych urządzeń i sieci
Unikaj logowania do wrażliwych kont z publicznych komputerów lub sieci Wi-Fi. Zainstaluj na swoich urządzeniach niezawodne oprogramowanie antywirusowe.
Zgłaszaj incydenty
Jeśli podejrzewasz, że padłeś ofiarą ataku SIM swap, niezwłocznie zgłoś to swojemu operatorowi telekomunikacyjnemu i bankowi. Możesz również rozważyć zawiadomienie organów ścigania.
Pamiętaj, że w dobie powszechnej cyfryzacji ochrona danych i tożsamości staje się szczególnie dużym wyzwaniem. Stosując się do powyższych wskazówek, możesz znacznie ograniczyć ryzyko stania się ofiarą niebezpiecznego ataku SIM swap.
Niniejszy materiał ma charakter wyłącznie marketingowy i ma na celu zachęcenie do nabycia usług Chroń PESEL świadczonych przez Kaczmarski Group Sp. J. oraz jej partnerów, tj. KRD BIG S.A. oraz TU Europa S.A. Materiał ten nie ma charakteru konsultingowego i nie powinien stanowić wyłącznej podstawy do podjęcia jakichkolwiek decyzji. Rekomendowane jest zapoznanie się ze szczegółowymi zasadami świadczenia usług Chroń PESEL, określonymi w odpowiednich Regulaminach, Ogólnych Warunkach, Warunkach ubezpieczenia oraz Cennikach (dostępnych na stronach internetowych chronpesel.pl).