SIM-swap-hackere er målrettet mod Crypto-investorer – Cell-tjenester er ikke tilgængelige

Den 11. juni kom det frem, at den californiske bosiddende Richard Yuan Li var blevet anklaget for sammensværgelse for at begå trådsvindel for sin rolle i et antal SIM-swap-angreb, der var rettet mod mindst 20 personer. Ikke kun det, men som en del af hans udførlige pengesvindelordning forsøgte han også at afpresse 100 Bitcoin (BTC) fra en ukendt læge i bytte for at holde deres private, følsomme oplysninger frigivet online.

Ifølge adskillige rapporter kan Li’s uhyggelige gerninger spores helt tilbage til 2018 – og varer indtil omkring midten af ​​2019 – da han sammen med en gruppe medsammensvorne forsøgte at bedrage mange intetanende personer om deres hårdt tjente besparelser ved hjælp af SIM swap-angreb. I denne henseende involverer en SIM-swapping omdirigering af en persons SIM-kort til en telefon, der er i besiddelse af en hacker, hvilket giver dem mulighed for at få adgang til en persons personlige oplysninger såsom e-mails, bankkontooplysninger, kryptovaluta tegnebog osv..

Desuden har SIM-swap-angreb i løbet af de sidste par år oplevet en dramatisk stigning. For eksempel, i maj 2018, blev kryptoinvestor Michael Terpin offer for et SIM-swap-angreb på $ 23,8 millioner, der blev begået af den 18-årige Ellis Pinsky fra Irvington, New York. På samme måde indgav investor og to gange Emmy-prisvinderen Seth Shapiro en retssag mod den amerikanske telegigant AT&T, der hævder, at firmaets medarbejdere havde mastermindet en skæmmende SIM-swap-ordning, der resulterede i, at han tabte 1,8 millioner dollars i forskellige kryptoaktiver.

SIM-swapping på grund af dårlige ID-verifikationsprotokoller?

SIM-swapping er blevet en betydelig trussel for brugere af større netværk i USA, især da flere og flere enkeltpersoner begynder at stole på, at deres mobile enheder fungerer eksternt. I den henseende har et stort antal amerikanere deres livstidsbesparelser og uvurderlige data stjålet under deres øjne, udelukkende fordi mobiloperatører tilsyneladende ikke tager rimelige skridt for at forhindre, at deres medarbejdere gentagne gange konspirerer med kriminelle hackere.

I denne henseende fortalte John Pierce, en advokatadvokat og den globale administrerende partner for Pierce Bainbridge, til Cointelegraph, at mens strafferetlig retsforfølgning begynder at finde sted, er ansvarlighed i civile sager helt afgørende for at afskrække denne form for forseelse. Ikke kun det, han mener også, at der er behov for en større reform af datasikkerhedspraksis fra de fleste mobiltelefontjenesteudbyders side.

For at få en mere dybtgående forståelse af, hvorfor SIM-swap-relaterede hændelser er steget kraftigt i løbet af de sidste tre til fire år, nåede Cointelegraph ud til Mark Grabowski, en lektor i cyberlaw ved Adelphi University samt en regelmæssig spaltist for Washington-eksaminatoren. Efter hans opfattelse er årsagen, at folk nu bruger deres smartphones til at lette deres daglige digitale aktiviteter snarere end pc’er, som er betydeligt mere sikre. Han tilføjede:

”Ud over at inficere smartphones med malware, falske kriminelle ulovligt brugernes telefonnumre (falsk det nummer, som et indgående opkald kommer fra), porterer deres numre (flytter nummeret fra en brugers telefon til en anden telefon, der kontrolleres af kriminelle) og endda kloning af SIM-kort, computerchips, der identificerer en telefon, for at få adgang til brugernes data og stjæle penge. ”

Mens den føderale trådløse telefonbeskyttelseslov fra 1998 beskytter kunder mod deres personlige data, der deles med tredjepartskilder, mente Grabowski, at de lax ID-verifikationsprotokoller, der i dag bruges af de fleste mobiltelefonoperatører, gør kunder sårbare over for en række forskellige hack forsøg.

Tidligere på året sendte flere medlemmer af kongressen et brev til Federal Communications Commission, hvori det blev opfordret til at mandat om, at trådløse operatører giver stærkere beskyttelse for kunderne til virkelig at låse deres konti, såsom at kræve et personligt besøg i en butik før et telefonnummer kan overføres til en anden enhed eller operatør.

Mobiltelefonudbydere bør tage op?

Cybersikkerhed er et konstant skiftende domæne, hvor angribere konstant søger at ændre deres gameplans for at holde trit med de nyeste trends. For eksempel brugte hackere på et tidspunkt SMS-beskeder til at få adgang til folks mobiltelefoner ved at angribe kommunikationsprotokollen Signal 7 eller SS7. Nu er hackere blevet mere sofistikerede på deres måder og har lært at knække adgangskoder ved hjælp af en række forskellige måder. Som et resultat har mange virksomheder reageret ved at tilføje to-faktor godkendelsesprotokoller for at styrke deres sikkerhed.

Mark Herschberg, en instruktør ved Massachusetts Institute of Technology såvel som Chief Technology Officer for cybersikkerhedsfirmaet Averon, fortalte Cointelegraph, at selvom man starter et sådant angreb, er det bestemt ikke let , hvis tegnebogen har nok værdi i sig, så er det det værd for hackerne og tilføjer: “Angribere er meget effektive til at finde den optimale indsats for at belønne tilgange.”

Derudover talte han om måder, hvorpå dette stigende problem kan bekæmpes med succes, påpegede Herschberg, at der er nyere teknologier, der gør det muligt for lydløs 2FA-godkendelse at finde sted uden handling fra brugerens side. Efter hans opfattelse er denne metode mere sikker og kan hjælpe med at opdage SIM-swaps mere effektivt – hvilket gør det muligt at markere en transaktion af en netværksoperatør, hvis ens SIM er blevet ændret for nylig.

Kæmp med AT&T raser videre

I måske en af ​​de mest omfattede SIM-swap-retssager udgav en amerikansk distriktsdommer den 20. maj en kendelse om afvisning af AT&Ts bud på at afvise Shapiros retssag, hvor han hævder, at virksomheden handlede på en yderst uagtsom måde og undlod at forhindre, at forbrydere kom frem med $ 1,8 millioner dollars i krypto. I en samtale med Cointelegraph sagde Shapiro:

”Vi hævder ikke bare at AT&T-medarbejdere var involveret i min tyveri: de blev navngivet i en tiltale af Justitsministeriet fra en sag bygget af Department of Homeland Security (US mod Freeman). Så den føderale regering har allerede bevist, at AT&T-medarbejdere stjæler fra sine kunder. ”

Desuden er det værd at nævne, at AT tidligere&T har fået overdraget en række større nederlag i sager, der ligner Shapiro’s. Tilbage i 2018 mistede for eksempel den californiske bosiddende Robert Ross $ 1 million i krypto, efter at en hacker var i stand til at få kontrol over sin AT&T-telefon. Tilsvarende var bosiddende i North Carolina Jason Williams også i den modtagende ende af et større SIM-swap-angreb, hvor han faret vild en stor del af hans kryptobesparelser.

At uddybe, hvordan netværksoperatører har forsøgt at aflede ansvaret, når det kommer til sådanne SIM-swap-hændelser, tilføjede Shapiro, at i årevis har store navnspillere som AT&T har tilladt sine medarbejdere at ødelægge sine kunders liv – udsætte dem for tyveri, afpresning og andre større forbrydelser – i stedet for at tage skridt til at løse sådanne problemer: ”Justitsministeriet anklagede to AT&T ansatte i mit tilfælde. Alene i den måned, en af ​​disse AT&T-medarbejdere begik 29 ulovlige SIM-swaps; den anden begik mindst 12 og AT&T gjorde intet for at stoppe dem. ”

Som kommentar til emnet sagde Pierce, at AT&T har forsøgt at fokusere skylden på hackere, der samarbejdede med AT&T-medarbejdere til at udføre angreb og bagatellisere forholdet mellem styringen af ​​et offers mobiltelefonnummer og evnen til at få adgang til ofrets konti gennem tofaktorautentificering:

“PÅ&T’s anmodning om at afvise hr. Shapiros retssag hævdede, at hr. Shapiros beskyldninger ikke opfyldte forskellige tekniske juridiske krav for at etablere juridisk erkendelige krav mod det – hvoraf de fleste afviste retten. Hr. Shapiros domstol slutter sig nu til et voksende kor af andre føderale domstole, der har tilladt civile retssager fra SIM-bytteofre at gå videre mod AT&T. ”

Foretagelse af opkaldet

Mens nogle antyder at denne nylige stigning i SIM-byttehændelser kunne være direkte forbundet med massernes ønske om at vedtage kryptokurver, det ser ud til, at der ikke er nok bevis til rådighed til at understøtte denne sammenhæng. Som med ransomware-angreb giver SIM-swapping f.eks. Simpelthen hackere en anden mulighed for at finde en stor lønningsdag.

Hvad der skal forstås er imidlertid, at for at forhindre, at SIM-swap-angreb bliver almindelige, skal mobiltelefonbrugere blive mere teknisk kyndige og vedtage fortrolighedsprotokoller som “offline tofaktorkoder”, der kan give brugerne mulighed for at udføre verifikationskontrol uden dem at skulle stole på deres mobiltelefonbærer. Et endnu bedre alternativ kan være at bruge en fysisk sikkerhedsnøgle, hvilket ville gøre det næsten umuligt for forbrydere at få adgang til en persons personlige data.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map