SIM 卡交換攻擊是什麼?不用繞過手機安全機制,直接竊取用戶個資

SIM 卡交換攻擊是什麼?

攻擊者靠各種方式取得用戶手機 SIM 卡,如竊取手機或冒充受害者,向電信公司領取新發的 SIM卡;成功拿到後,攻擊者透過另一支手機開機、使用 SIM 卡,接管真實用戶的手機號碼,接收受害者的簡訊、驗證碼,重置帳號密碼,並入侵 iCloud 和 Google 帳戶,解鎖更多帳戶和帳號。

攻擊一旦成功,真實用戶的電話就失去網路連接,無法撥打或接聽電話,而駭客根本不需要繞過手機的安全機制。

超過 5,000 萬名個資遭洩露

T-Mobile在聲明中表示,目前已經告知受害者,攻擊者說服 T-Mobile 員工將跟受害用戶的電話號碼重新交給其他人,由於電話號碼跟電子信箱帳戶、銀行帳戶和其他敏感資訊有關,因此轉交他人的號碼,其 SIM 卡可能已經被重置或者帳戶資訊被看光。

「不幸的是,SIM 卡交換不需經過用戶授權,是整個產業的普遍現象。」T-Mobile 指出,目前團隊已經快速處理這項問題,並利用現有的保障措施,代替用戶主動採取額外的保護措施。

T-Mobile 稱,攻擊已經稍微緩解,目前已經修正問題,但沒有透露真實的受災戶數量,以及駭客如何執行 SIM 卡交換攻擊等細節。據悉,攻擊者獲得 5,000 多萬人的號碼、地址、出生日期、社會保險號碼、駕照和身份證等資訊,而且一部分資訊遭公開出售。

如何降低SIM卡交換攻擊?

若想降低被攻擊機率,可設定 SIM 密碼,透過 PIN(個人識別號碼)增加交換攻擊難度,減少透過手機、郵件驗證帳號;或者放棄實體卡採用eSIM ,如此一來,攻擊者就無法將 SIM 卡轉插在別支手機。

(首圖來源:Flickr/Ian Lamont CC BY 2.0)