روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ بحث امروز ما کلاهبرداری SIM swap یا همان SIM swapping است. این متود حمله شاید جدید نباشد اما هچنان تهدیدی زنده محسوب میشود زیرا میزان تأثیرگذاری آن بالاست. حملات SIM swapping برای کسب و کارها تهدید بزرگی است زیرا عاملین تهدید را قادر میسازند تا به ارتباطات سازمانی، اکانتها و اطلاعات حساس مانند دادههای مالی دسترسی داشته باشند.
SIM swapping چیست؟
SIM swapping متود حملهای است برای سرقت شماره تلفن موبایل و انتقالش به دستگاهی که مهاجمین صاحبش شدند. سادهتر بگوییم، مهاجمین مذکور به اداره اپراتور مخابرات موبایل میروند، یکجورهایی با شماره قربانی سیمکارت جدید دریافت کرده، آن را در گوشی خود میزنند و در نتیجه به ارتباطات و دادههای هدف دسترسی پیدا میکنند. بیشتر از همه، این پیامهای متنی هستند که مهاجمین را سر ذوق میآورند خصوصاً آنهایی که حاوی کدهای تأیید یکبار مصرف هستند. آنها بعد از دسترسی میتوانند به اکانتهای متصل به شماره تلفن لاگین کرده و/یا تراکنشها را با استفاده از کدهای رهگیریشده تأیید کنند. در مورد خود پروسه SIM swapping هم باید بگوییم مهاجمین رویکردهای مختلفی در اختیارشان است. در برخی موارد آنها برای بخش اپراتور موبایل از همدست استفاده میکنند و در مواقع دیگر با استفاده از داکیومنتهای جعلی یا مهندسی اجتماعی کارمند اپراتور را فریب میدهند. مشکل اصلی که حمله SIM swapping را ممکن میسازد این است که سیم کارتها و شماره تلفنهای موبایل در جهان امروزی صرفاً برای مقاصد تعیینشدهشان استفاده نمیشوند. آنها در اصل هدفشان این نبوده که به اثبات هویت کمک کنند؛ این قابلیتی بوده که در گذار زمان بر آنها تحمیل شده. اکنون کدهای یکبار مصرف متنی ابزار شایعی هستند برای امنیت اکانت و همین یعنی سایر اقدامات محافظتی بیثمر خواهند بود اگر مهاجم نفوذ کلام داشته باشد و بتواند کارمند مخابرات را فریب دهد که سیم کارت جدید با شماره قربانی صادر کند. این تهدید را نمیشود نادیده گرفت. حمله SIM swapping برای سازمانهای هدف میتواند خسارات جبرانناپذیری به همراه داشته باشد. علاقه مجرمان سایبری به داراییهای رمزارز بیشتر و بیشتر شده زیرا آنها را میشود راحت سرقت کرد و مهمتر از آن این کار میتواند سریع انجام شود. با این حال این متود را میتوان در حملات پیچیدهتر نیز به کار برد.
کمیسیون بورس و اوراق بهادار ایالات متحده حساب X را از دست داد
سناریو جدیدی که بدان برخوردیم را در نظر بگیرید: 9 ژانویه 2024، کمیسیون بورس و اوراق بهادار ایالات متحده (SEC) در X یا همان تویتر سابق پست کرد که صندوق قابل معامله در بورس بیت کوین(ETF) را تایید کرده است. این رویداد افزایش بیت کوین مدتها بود که در لبهی پیشرفت قرار داشت، بنابراین این خبر برای کسی غیرقابل قبول نبود. به طور طبیعی، در پی اعلام این خبر، قیمت بیت کوین افزایش یافت (تقریباً با 10٪ به 48000 دلار).
با این حال، پست بعدا حذف و با پیامی مبنی بر به خطر افتادن حساب SEC جایگزین شد. روز بعد، X بیانیهای صادر کرد و گفت که این سازش به دلیل نقض سیستمهای آن نیست، بلکه به دلیل یک فرد ناشناس است که کنترل یک شماره تلفن مرتبط با حساب @SECGov را به دست آورده است. به احتمال زیاد، جهش قیمت بیت کوین ناشی از پست جعلی به معنای قتل کلاهبردار بوده است. سپس، در اواخر ژانویه، SEC خود رسماً تأیید کرد حساب X آن توسط مبادلهکنندگان سیمکارت هک شده است. علاوه بر این، مشخص شد که احراز هویت دو مرحلهای (2FA)، به درخواست کارکنان SEC، توسط پشتیبانی X در ژوئیه 2023 برای حل مشکلات ورود غیرفعال شده است. مشکلات به درستی حل شد، آنها به سادگی فراموش کردند که 2FA را دوباره روشن کنند - بنابراین تا رویداد ژانویه، حساب بدون محافظت اضافی باقی ماند.
سرقت 400 میلیون دلار ارز دیجیتال FTX
اخیراً فاش شد که یکی از بزرگترین سرقت های رمزنگاری شده در تاریخ با استفاده از SIM swapping انجام شده است. صحبت ما در مورد سرقت 400 میلیون دلار دارایی از صرافی کریپتو FTX در پاییز 2022 است: در ابتدا، بسیاری مشکوک بودند که سام بنکمن-فرید، بنیانگذار FTX، پشت این سرقت بوده است. با این حال، تحقیقات بعدی نشان داد که به نظر می رسد او هیچ ارتباطی با این موضوع نداشته باشد. سپس کیفرخواست یک "گروه تعویض سیم کارت" به ریاست رابرت پاول مشخص شد. متن کیفرخواست جزییات این دزدی را که اتفاقا نه اولین و نه آخرین سرقت این باند بود، در اختیار ما گذاشت. لیست قربانیان عملیات sim swapping به ده ها نفر می رسد. در ادامه این کیفرخواست علاوه بر FTX، به دست کم شش مورد دیگر نیز اشاره شده است که شامل سرقت مقادیر زیادی پول میشود. نحوه عمل مجرمان به این صورت است: ابتدا قربانی مناسبی را انتخاب کردند و اطلاعات شخصی آنها را به دست آوردند. سپس، یکی از مجرمان اسنادی را به نام قربانی جعل کرد، اما با عکس یک مجرم دیگر - کسی که تعویض سیمکارت واقعی را انجام میداد. جنایتکار دومی سپس به دفتر اپراتور تلفن همراه مربوطه مراجعه و یک سیم کارت جایگزین دریافت کرد. سپس پیامهای متنی با کدهای تأیید ارسال شده به شماره قربانی رهگیری و برای ورود به حسابهای قربانی و تأیید تراکنشها برای انتقال داراییها به باند مورد استفاده قرار گرفت. جالب اینجاست که روز بعد از سرقت FTX، این گروه دقیقاً به همان روش از یک فرد خصوصی سرقت کردند تا 590000 دلار را به طور متوسط بدزدند.
راهکارهای محافظتی
همانطور که میبینیم، در مواردی که شامل مقادیر جدی پول است، سیم کارت شما و بر این اساس، 2FA از طریق کدهای یکبار مصرف به صورت متنی به حلقه ضعیفی تبدیل میشود. همانطور که مثالهای بالا نشان می دهند، حملات تعویض سیم کارت میتواند بسیار موثر باشد. بنابراین، عوامل تهدید بدون شک به استفاده از آنها ادامه خواهند داد.
برای محافظت از خود چه کاری باید انجام دهید:
- در صورت امکان، به جای شماره تلفن، از گزینههای جایگزین برای لینک دادن حسابهای خود استفاده کنید.
- حتماً نوتیفهای مربوط به ورود به حساب کاربری را روشن کنید، به آنها توجه کافی داشته باشید و در اسرع وقت به ورودهای مشکوک پاسخ دهید.
- مجدداً، در صورت امکان، از استفاده از 2FA با کدهای یکبار مصرف توسط متن خودداری کنید.
- برای نیازهای 2FA خود، بهتر است از یک برنامه احراز هویت و یک کلید سخت افزاری FIDO U2F که معمولاً YubiKeys نامیده میشود استفاده کنید.
- همیشه از رمزهای عبور قوی برای محافظت از حسابهای خود استفاده کنید - این به معنای منحصر به فرد، بسیار طولانی و ترجیحاً تصادفی ایجاد میشود. برای تولید و ذخیره آنها، از یک مدیر رمز عبور استفاده کنید.
- و به یاد داشته باشید که از دستگاههایی که رمزهای عبور ذخیره شده و برنامههای احراز هویت نصب شده اند محافظت کنید.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.