想象一下,一个手机用户突然抱怨他的手机坏了。不仅如此,他还经常使用自己的设备进行工作活动,并存储了大量敏感数据,这些数据现在可能落入犯罪分子手中。
毫无疑问,这是最可怕的情况之一,甚至会带来失业的迫在眉睫的风险。
该用户很可能是 SIM 交换诈骗的受害者。电话行业往往是犯罪分子的目标,公司了解电信欺诈的运作方式对于保护消费者至关重要。
如果您还不熟悉该主题,请继续阅读我们的文章,了解如何防止 SIM 交换骗局!
什么是 SIM 卡交换?
在我们解释 SIM 交换骗局实际上是什么以及它是如何发生之前,作为读者,您必须了解什么是 SIM 交换。 Swap直译过来就是交换的意思。因此,SIM Swap就是SIM卡的交换。
在GSM/3G/4G/5G手机网络中,SIM卡是不可或缺的元件,负责在运营商的移动网络上识别和验证用户。
当激活手机线路时,移动运营商的系统会在手机号码(也称为 MSISDN)和 SIM 卡上存储的唯一号码(称为IMSI)之间建立关系。
使用后,客户可以要求更换 SIM 卡。丢失手机或需要更新手机以与手机兼容是一些原因的示例。在这种情况下,运营商向客户交付一张新的 SIM 卡并停用之前的一张,将现有/当前的 MSISDN 分配给新的 SIM 卡(新的 IMSI)。
什么是 SIM 卡交换诈骗?
SIM交换诈骗,简单来说,可以理解为通过交换SIM卡来克隆电话号码。
这样,欺诈者就可以获得受害者的数据和凭据,例如银行账户信息、应用程序访问密码等。利用这些数据,他们将受害者的手机号码更改为新的 SIM 卡。
最后,诈骗者拥有带有受害者手机号码的电话,就可以完成银行账户身份验证、应用程序安装以及其他需要使用电话号码进行身份验证步骤的欺诈行为。
这是怎么发生的?
SIM交换通常发生在犯罪分子直接或间接渗透到运营商或通过社会工程的情况下。在第一种情况下,他可以拉拢内部员工提供用户数据,或者诈骗者本人在运营商工作。
也就是说,想象一下一个人在损失后需要重新 亚美尼亚电话号码数据 激活芯片。在办理过程中,他需要联系接线员,提供基本数据,包括他的手机号码。
如果诈骗者在运营商处或在运营商安置了某人,那么该人将可以轻松访问受害者的数据,并将芯片转移到另一台设备。
在社会工程的情况下,犯罪分子会与冒充官方公司或组织的人联系。他利用一系列借口,要求用户提供一些机密数据,如果他这样做,SIM交换骗局就会成功实施。
另一种可能性是用户的数据泄露到网络上。犯罪分子经常访问深层网络,以便人们可以非法提供大型数据库,从而使诈骗者有机会进行芯片克隆。
为什么了解这种骗局很重要?
如今,人们用手机做无数的事情。过去,设备技术含量低的时候,只能打电话、发短信。然而,今天我们面临着一个完全不同的现实:人们访问银行详细信息、社交网络、进行各种支付和购买。
SIM 交换诈骗有哪些风险?
尽管这一切提供了极大的便利,但犯罪分子却找到了真正的犯罪机会。当 SIM 卡交换发生时,该人不仅会被剥夺使用其电话号码的权利。
在绝大多数移动应用程序中,用户在创建帐户时输入手机号码,从而使诈骗者在设法克隆芯片时能够访问许多应用程序和敏感数据。
隐私是与此骗局完全相符的另一点。这是因为来自 WhatsApp 和 Telegram 等应用程序的消息落入犯罪分子手中,因此他们现在知道了有关该用户的一系列信息。
换句话说,对于犯罪分子来说,这个人的亲密家人和朋友是谁、他们经常去甚至旅行的地方不再是秘密。这样一来,受害的不仅是骗局的受害人,还有身边的很多人。
在这种情况下,通过智能手机进行的银行交易也受到芯片克隆的检查。除了能够窃取用户活期账户中的所有资金外,犯罪分子还可以自由地在电子商务中进行欺诈,使用用户输入的银行卡详细信息进行购买。
然而,如果这个人有各种投资(包括加密货币),这些也将面临很大的风险。
如何知道您是否陷入了 SIM 交换骗局?
第一个警告信号是手机不再连接到运营商的网络。因此,诸如通话、发送短信和互联网等功能不再起作用。
您可能已陷入 SIM 交换骗局的另一个迹象是您手机上的所有应用程序被禁用。从这个意义上说,值得强调的是,尝试恢复密码或双因素身份验证是没有意义的,尤其是通过短信。
鉴于犯罪分子已经控制了芯片,所有密码恢复都将被他看到。诈骗者将亲自执行此程序,旨在访问 Instagram、Facebook 和 WhatsApp 等应用程序。
如果发现 SIM 卡被替换,此人必须立即请求运营商阻止该芯片。此外,有必要向警方报案,这样警方不仅可以找到诈骗者,还可以找到所有与他一起行动的人。
如何保护自己?
对于防止SIM Swap,运营商首先要考虑的是尽可能避免让坏人上班。假设这在实践中实际上是不可能的,那么用户就应该以尽可能最好的方式保护自己。
根据我们已经说过的内容和新信息,请参阅下面的避免芯片克隆的主要建议!
使用强密码
不可否认,人们需要管理非常大量的密码。这最终增加了他们使用弱组合的机会,仅使用字母和数字,甚至不区分大小写。
在这种情况下,犯罪分子将更容易访问手机应用程序,从而可能对经济和用户隐私造成重大损害。
密码越强,犯罪分子对受害者设备的渗透程度就越低。此外,当请求封锁芯片时,犯罪分子将无法再访问与该人的号码相关的任何内容。
还值得强调的是,与使用难以破解的密码一样重要的是,定期更改它们。建议在三到六个月内完成此操作,因为这段时间可能足以让诈骗者破解密码,即使密码强度很高。
所有这一切意味着,例如,使用你的狗的名字或生日作为密码登录 Instagram 就会遭到黑客攻击。
犯罪分子使用特定程序破解密码
密码破解过程可能有点抽象,但实现这一点的方法之一是通过犯罪分子使用的程序。
它由自动组合多个单词组成:当密码是指用户或密码和数字的弱组合时,该程序可以轻松识别犯罪分子在黑客攻击中利用的模式。
人们使用的许多网站和应用程序对密码中的字符数并不那么严格。即便如此,建议还是采用尽可能长的组合,以便让犯罪分子的工作变得更加困难。最少使用 10 个字符。
然而,在长密码中使用不区分大小写的数字和字母并没有多大作用。即使您在打字时需要使用辅助键,也可以探索其他字符,例如“@”和“#”。
通过将它们与一些大写字母和随机数字序列组合起来,犯罪分子将更难破解该密码。
启用两步验证
聊天应用程序通常通过两步身份验证来增强用户的隐私。但在配置时,应尽可能避免接收短信。这是因为,当 SIM 交换发生时,犯罪分子会在他的设备上看到通知,并且他会自己执行此检查。
由于 WhatsApp 是人们最常用的应用程序之一,因此对其使用两步验证至关重要。即使犯罪分子能够执行 SIM 交换,但如果他使用了该功能,他将无法访问用户的消息。谷歌和微软都使用令牌提供了这方面的解决方案,而不是短信。
激活 PIN 码和 PUK 码
每当人们购买芯片时,都会在芯片上输入 PIN(个人识别码)和 PUK。因为它们一开始看起来并不那么重要,所以人们可能会丢失带有这两个代码的卡,但幸运的是,它们可以被恢复。用户只需联系运营商,运营商就会告知他们 PIN 码和 PUK。
值得注意的是,运营商有标准的 PIN 码。因此,如果用户想要不同的号码组合,则需要向运营商请求更换。
此外,该人可能会遇到两种不同的 PIN:第一种防止第三方拨打紧急电话、呼叫和发送消息;第二种防止第三方拨打紧急电话、拨打电话和发送消息;另一种防止第三方拨打电话。第二个块是用户先前选择的功能。
当 PIN 输入错误 3 次时,设备将被锁定。但是,此阻止尚未确定,您现在必须输入 PUK。正如我们之前针对 PIN 1 和 PIN 2 所说的那样,PUK 也可以找到相同的情况。