Мошенничество с подменой SIM-карты (также известное как мошенничество с переносом , разделение SIM-карты , [1] перехват SIM-карты и подмена SIM-карты ) [2] — это тип мошенничества с целью захвата аккаунта , который обычно нацелен на уязвимость двухфакторной аутентификации и двухэтапной проверки , в которой вторым фактором или шагом является текстовое сообщение (SMS) или звонок на мобильный телефон.
Мошенничество использует способность поставщика услуг мобильной связи легко переносить номер телефона на устройство, содержащее другой модуль идентификации абонента (SIM). Эта функция переносимости мобильного номера обычно используется, когда телефон потерян или украден, или клиент переключает обслуживание на новый телефон.
Афера начинается с того, что мошенник собирает персональные данные о жертве, используя фишинговые электронные письма, покупая их у организованных преступников [3] , напрямую занимаясь социальной инженерией жертвы [4] или извлекая их из утечек данных в Интернете [5] .
Вооружившись этими данными, мошенник связывается с оператором мобильной связи жертвы. Мошенник использует методы социальной инженерии, чтобы убедить телефонную компанию перенести номер телефона жертвы на SIM-карту мошенника. Это делается, например, путем выдачи себя за жертву, используя личные данные, чтобы казаться подлинным, и утверждения, что он потерял свой телефон. В некоторых странах, особенно в Индии и Нигерии, мошеннику придется убедить жертву одобрить замену SIM-карты, нажав 1. [6] [7] [4]
Получив информацию о жертве, злоумышленники обычно выдают себя за нее, обращаясь в службу технической поддержки своего поставщика телекоммуникационных услуг , и пытаются убедить сотрудников переключить номер телефона жертвы на свою SIM-карту. [8] [9] Однако в некоторых случаях злоумышленники подкупали сотрудников телекоммуникационных компаний , чтобы те напрямую меняли им номера SIM-карт. [10] [5] Злоумышленники искали сотрудников для таких компаний, как T-Mobile и Verizon, через социальные сети или справочники сотрудников, пытаясь нанять их, обещая фиксированную сумму денег в криптовалюте за каждый номер телефона, который они переведут для злоумышленника. [11] [12]
Как только это произойдет, телефон жертвы потеряет соединение с сетью, и мошенник получит все SMS и голосовые вызовы, предназначенные для жертвы. Это позволяет мошеннику перехватывать одноразовые пароли, отправленные с помощью текстовых сообщений или телефонных звонков на номер жертвы, и таким образом подрывать двухфакторные методы аутентификации, полагающиеся на них. Поскольку так много сервисов позволяют сбрасывать пароли, имея только доступ к номеру телефона для восстановления, мошенничество позволяет преступникам получить доступ практически к любому счету, привязанному к украденному номеру. Это может позволить им напрямую переводить средства с банковского счета, вымогать деньги у законного владельца или продавать счета на черном рынке для кражи личных данных.
Произошло несколько громких взломов с использованием подмены SIM-карт, в том числе на сайтах социальных сетей Instagram и Twitter . В 2019 году аккаунт бывшего генерального директора Twitter Джека Дорси в Twitter был взломан с помощью этого метода. [13] [14]
В мае 2020 года был подан иск против 18-летнего старшеклассника Ирвингтонской средней школы в Ирвингтоне, штат Нью-Йорк , Эллиса Пински , которого вместе с 20 сообщниками обвинили в мошенничестве с инвестором в цифровую валюту Майклом Терпином — основателем и генеральным директором Transform Group — на сумму 23,8 млн долларов в 2018 году, когда обвиняемому было 15 лет, с помощью данных, украденных со смартфонов путем подмены SIM-карт. Иск был подан в федеральный суд в Уайт-Плейнс, штат Нью-Йорк , и требовал возмещения ущерба в тройном размере. [15] [16] [ требуется обновление ]
В начале 2022 года ФБР США сообщило о резком увеличении денежных потерь потребителей в 2021 году и продолжении в 2022 году из-за этого типа мошенничества. [17] [18] Убытки только в 2021 году были в пять раз больше, чем за три предыдущих года, вместе взятые: «ФБР сообщает, что жертвы потеряли 68 миллионов долларов из-за этого мошенничества с использованием SIM-карт в 2021 году по сравнению с всего лишь 12 миллионами долларов за трехлетний период с 2018 по 2020 год». [17] ФБР получило 1600 жалоб на подмену SIM-карт в 2021 году, что является резким увеличением по сравнению с тремя предыдущими годами. Подмены происходят быстро, как только у мошенников появляется достаточно информации, чтобы убедить оператора мобильной связи присвоить их телефону украденный номер телефона; кража денег происходит, когда воры затем получают двухфакторные коды, отправленные настоящему владельцу номера телефона. [18]
В Южной Корее предполагаемые инциденты с подменой SIM-карт были зафиксированы с начала 2022 года. Распространенная схема включает в себя жертв, которые сталкиваются с резкими перебоями в своих мобильных услугах, в сочетании с уведомлением, предлагающим изменение. В результате пострадавшие лица обнаруживают, что их банковские и криптовалютные счета были скомпрометированы. [19]
Среди предполагаемых преступников также были двое бывших контрактных сотрудников AT&T и один бывший сотрудник Verizon, которые помогали предполагаемым преступникам, предоставляя личную информацию о клиентах в обмен на взятки, согласно судебным документам.