Atak SIM swap kosztuje 20K PLN - celem inwestujący w kryptowaluty

Newsy
Opinie: 0
Atak SIM swap kosztuje 20K PLN - celem inwestujący w kryptowaluty

Według firmy Nord Security (NordVPN) na forach dark webu usługi oszustw typu SIM swap mogą kosztować od 8 tys. do 20 tys. USD.

Ten atak socjotechniczny polega na przejęciu numeru ofiary i zyskaniu kontroli nad kodami uwierzytelniającymi SMS i resetowaniem haseł.

W ten sposób konta bankowe i portfele kryptowalutowe mogą zostać opróżnione w ciągu kilku minut.

Atak SIM swap często jest przeprowadzany w biały dzień – atakujący mogą wejść do punktu sprzedaży operatora i poprosić o przeniesienie numeru ofiary na kartę SIM. Jest to bardzo proste, a powodzenie ataku zależy od zdolności atakującego do zebrania wystarczającej ilości danych oraz jego umiejętności działania. 

Osoba, która chce ukraść kartę SIM, nie musi robić tego na własną rękę – może zwrócić się do profesjonalistów, którzy oferują usługi przeprowadzania ataków SIM swap w darknecie. Reklamują je jako profesjonalne usługi, a jeden atak SIM swap kosztuje od 8000 do 20 000 dolarów – sugerują dane zebrane i przeanalizowane przez NordStellar, narzędzie do monitorowania darknetu.

Na forach hakerskich w dark webie dużo mówi się o kartach SIM – w pierwszej połowie 2025 roku zarejestrowano 10 000 wzmianek na ten temat. Najbardziej atrakcyjnymi ofiarami są osoby inwestujące w kryptowaluty, które trudniej wyśledzić po dokonanej kradzieży.

„Osoba, która ma paść ofiarą ataku SIM swap, jest wcześniej weryfikowana. Jej atrakcyjność wzrasta, jeśli inwestuje w kryptowaluty. To wyjaśnia wysoką cenę usługi. Dla porównania, usługi phishingowe sprzedawane w dark webie można kupić za zaledwie kilkaset dolarów” – mówi Vykintas Maknickas z Nord Security.

Dyskusje na forach internetowych pokazują, że atak SIM swap nie ogranicza się do jednego kraju ani operatora. Hakerzy wykorzystują luki w zabezpieczeniach wielu operatorów i chwalą się, że potrafią wykraść dowolną kartę SIM w dowolnym kraju.

Zaawansowane protokoły bezpieczeństwa wdrażane przez operatorów telekomunikacyjnych utrudniają ataki SIM swap, jednak ataki socjotechniczne zwykle polegają na wyszukiwaniu luk w systemie. Mogą na przykład próbować wykorzystać wewnętrzne luki, znajdując pracownika firmy telekomunikacyjnej, którego można przekupić.

Jednocześnie atak kończy się sukcesem tylko wtedy, gdy atakujący przekona firmę telekomunikacyjną, że fałszywa tożsamość jest prawdziwa. Scraping danych wspomagany sztuczną inteligencją pozwala atakującym w ciągu kilku sekund odtworzyć cyfrowy ślad ofiary i zebrać wszystkie niezbędne dane na jej temat. Gdy ofiary publikują posty w czasie rzeczywistym, atakujący mogą nawet dopasować te znaczniki czasu do danych firmy telekomunikacyjnej, co znacznie ułatwia podszywanie się pod inne osoby.

Aby uchronić się przed atakiem SIM swap, Maknickas oferuje kilka wskazówek:

  • Włącz uwierzytelnianie wieloskładnikowe (MFA). Zrezygnuj z uwierzytelniania opartego na SMS-ach. Aplikacje z kodami uwierzytelniającymi lub sprzętowe klucze bezpieczeństwa zapewniają silniejszą ochronę. Operatorzy mogą też włączać blokady portów i egzekwować rygorystyczne kontrole tożsamości przy przenoszeniu numerów.
  • Odwiedź punkt sprzedaży swojego operatora, jeśli podejrzewasz atak. To najłatwiejszy i najpewniejszy sposób potwierdzenia swojej tożsamości i powstrzymania ataku.
  • Uważaj na to, co udostępniasz w mediach społecznościowych, zwłaszcza podczas podróży. Przestępcy mogą wykorzystać informacje o wyjeździe, aby przekonać dostawców usług telefonicznych, że nie masz jak odwiedzić punktu sprzedaży.
  • Stosuj zasady cybernetycznej „higieny”. Unikaj klikania podejrzanych linków, zachowaj sceptyczne podejście do pilnych wiadomości, myśl krytycznie i nie używaj tego samego hasła na kilku platformach.

Opinie:

Rekomendowane:

Akcje partnerskie: