Dzięki kradzieży tożsamości online cyberprzestępcy mogą ukraść nasz numer telefonu komórkowego, oto jak bronić się przed tym cyberoszustwem
Cyberprzestępcy mogą ukraść nasz numer telefonu komórkowego a następnie przenieść wiele przychodzących powiadomień na inny smartfon. W ten sposób hakerzy mogą otrzymać kody bezpieczeństwa, takie jak te wysyłane przez bank lub usług online z uwierzytelniania dwuskładnikowego, które zostaną wysłane za pośrednictwem wiadomości SMS do telefonu, jak również.
Wydaje się to prawie niemożliwy scenariusz, ale wielu hakerów w ostatnich czasach udaje się ukraść numery telefonów ludzi, a następnie szpiegować wszelkie informacje przychodzące na naszych smartfonach. Technika wykorzystana do przeprowadzenia tego cyberataku nosi nazwę Port Out Scam. Zasadniczo cyberprzestępca dokonuje swoistego przeniesienia numeru z naszej karty SIM na swoją. To trochę tak, jak w przypadku zmiany operatora telefonii komórkowej. W języku włoskim ten cyberatak jest lepiej znany jako SIM hijacking, ponieważ przenosi numer telefonu z karty SIM ofiary na kartę SIM atakującego.
Jak działa SIM hijacking
W tym momencie wiele osób zada sobie pytanie: jak haker dokonuje SIM hijacking, przenosząc nasz numer telefonu komórkowego na inną kartę? Proces ten jest mniej skomplikowany niż można sobie wyobrazić. Jest to technika kradzieży tożsamości. Zasadniczo, cyberprzestępca online zdobywa niektóre z naszych poufnych informacji, takich jak nasz numer identyfikacji podatkowej, miejsce zamieszkania, ale także numer naszego dowodu osobistego, a następnie kontaktuje się z naszym operatorem telefonicznym, aby zażądać przeniesienia numeru telefonu z jednej karty SIM na drugą. Operatorzy telefoniczni nie zawsze pozwalają na taką operację, ale jeśli haker jest w stanie udawać nas, może dokonać własnego oszustwa. Po porwaniu karty SIM, wszelkie przychodzące połączenia, wiadomości tekstowe i inne informacje będą wysyłane na smartfon atakującego zamiast na nasz. Dzięki temu haker może wejść w posiadanie naszych kont bankowych, jeśli otrzymamy kod dostępu przez SMS, lub uzyskać dostęp do naszych profili społecznościowych, jeśli ustawiliśmy uwierzytelnianie dwuskładnikowe poprzez weryfikację na smartfonie.
Jak powstrzymać hakerów przed porwaniem karty SIM
Mimo że jest to powszechny cyberatak i trudno mu zapobiec, istnieje kilka "sztuczek", które możesz zastosować, aby uniemożliwić atakującemu kradzież Twojego numeru telefonu komórkowego. Jedną z pierwszych wskazówek jest skontaktowanie się z dostawcą usług i skonfigurowanie kodu bezpieczeństwa, który identyfikuje cię podczas korzystania z numeru, zarówno online, jak i przez telefon z operatorem. Zazwyczaj hasła te mają 4 lub 8 cyfr i lepiej jest wybrać złożone hasło, którego haker nie będzie w stanie rozszyfrować. Po skonfigurowaniu, przy każdej operacji, zmianie kursu, informacji czy pomocy operatora, będziemy musieli podać kod. Jeśli kod nie zostanie podany, nie można wykonać żadnej operacji. Jest to chyba najbardziej odpowiednia technika, aby uniemożliwić hakerowi udawanie nas podczas rozmowy telefonicznej z naszym operatorem. Należy jednak powiedzieć, że cyberatak na naszą skrzynkę e-mailową lub nasze konto online na stronie operatora sieci komórkowej może również umożliwić cyberprzestępcy dostęp do tych informacji. Zaleca się zatem ochronę każdego z naszych profili internetowych za pomocą złożonych i regularnie aktualizowanych haseł. Ponadto, powinniśmy unikać pozostawiania w Internecie zbyt wielu informacji osobistych, które mogłyby pomóc hakerowi w kradzieży naszej tożsamości.