隨時「接管」你的電話 SIM卡劫持有多容易?

SIM卡劫持

SIM卡劫持(又稱 SIM 卡交換攻擊)成為日益增長的網路安全威脅,這種攻擊方式能夠使黑客接管受害者的電話號碼,從而獲得進入銀行帳戶、信用卡或加密貨幣帳戶的權限。儘管網絡安全基礎設施不斷提升,但網絡身份仍面臨許多風險,尤其是與用戶電話號碼有關的攻擊。

掌握最新加密市場動態與 AI (ChatGPT)新聞與資訊,請即追蹤 CFTime Facebook 及 Threads 專頁

今年 7 月初,LayerZero 行政總裁 Bryan Pellegrino 成為 SIM 卡交換攻擊的受害者之一,黑客短暫地接管了他的 Twitter 帳戶。Pellegrino 在重新獲得他的 Twitter 帳戶後寫道:「我的猜測是有人從垃圾桶裡拿走了我的證件,那只是平常的會議紙質證件,以某種形式欺騙代表使用它作為 SIM 卡交換的身份證明,而我正在離開Collision。」

SIM卡劫持涉多個步驟

SIM 卡交換攻擊是指黑客通過欺騙電信提供商,將受害者的電話號碼轉移到一個由黑客控制的 SIM 卡上,以此來獲取受害者的個人信息和金融資產。

這種攻擊方式的實施需要黑客先蒐集受害者的個人信息,例如姓名、地址和出生日期等,這些信息可能通過社交工程技術或釣魚攻擊獲得。黑客還需要欺騙電信提供商,使其相信黑客是受害者本人,以便讓電信提供商將受害者的電話號碼轉移到由黑客控制的 SIM 卡上。

一旦黑客成功實施SIM卡交換攻擊,他們就可以接收到受害者的所有短信和通話,並且可能獲得受害者的身份證明文件。黑客可以利用這些信息進入受害者的銀行帳戶、信用卡或加密貨幣帳戶,從而獲取金錢或其他價值資產。

CertiK 安全營運總監 Hugh Brooks 指出:與過去三年相比,這表示 SIM 卡交換攻擊在「絕對增長」。如果不從基於短信的雙因素身份驗證移開,電信提供商也不提高其安全標準,這種攻擊將會繼續增長。

SIM 卡交換攻擊的發生可能讓用戶認為這只是拿走某人的證件一樣容易,但事實上,這種攻擊方式需要使用公開可用或通過社交工程獲得的信息。

SIM 卡劫持有很大潛力

SlowMist 信息安全總監,化名「23pds」稱,SIM卡交換攻擊目前還不太普遍,但在不久的將來有很大的潛力進一步增加。他說:「隨着Web3的普及,吸引更多人進入這個行業,SIM卡交換攻擊的可能性也因其技術要求相對較低而增加。」

過去幾年中,涉及加密貨幣的 SIM 卡劫持案例越來越多。2021年10月,Coinbase 披露,黑客由於雙重身份驗證(2FA)漏洞,從至少 6,000 名客戶那裡竊取了加密貨幣。此前,英國黑客 Joseph O’Connor 因通過多次 SIM 卡交換攻擊竊取了大約 80 萬美元的加密貨幣而被起訴。2021 年,美國聯邦調查局收到 1,600 多宗 SIM 卡劫持投訴,涉及損失超過 6,800 萬美元。

SIM 卡交換攻擊的技術門檻相對較低,因此用戶必須積極地保護自己的身份安全,以防止此類攻擊。

預防 SIM 卡交換攻擊的核心保護措施是限制基於 SIM 卡的 2FA 身份驗證方法的使用。與其依賴像短信這樣容易受到攻擊的身份驗證方式,用戶應該轉向使用基於硬件的安全密鑰,例如 YubiKey 或 Ledger Nano S。這些硬件安全密鑰可以更好地保護用戶的身份安全,並提供更高的防範 SIM 卡交換攻擊的保護措施。

此外,用戶還應該保護自己的個人信息,並避免將個人信息公開在網上。黑客可以通過社交工程技術或釣魚攻擊來獲取用戶的個人信息,進而實施 SIM 卡交換攻擊。因此,用戶應該謹慎地管理他們的個人信息,避免在網上公開敏感信息。

對於電信提供商來說,提高安全標準也是非常重要的。在過去的幾年,許多電信提供商已經開始推出更加安全的身份驗證方式,例如基於語音的身份驗證或基於應用程序的身份驗證,以提高安全性並減少SIM卡交換攻擊的發生率。

甚麼是SIM卡交換攻擊?

SIM 卡交換攻擊是指黑客通過欺騙電信提供商,將受害者的電話號碼轉移到一個由黑客控制的 SIM 卡上,以此來獲取受害者的個人信息和金融資產。

如何預防SIM卡交換攻擊?

用戶必須積極地保護自己的身份安全,保護自己的個人信息,並避免將個人信息公開在網上,亦可考慮使用硬件安全密鑰。

近年SIM卡交換攻擊的例子?

2021年10月,Coinbase 正式披露,黑客經雙重身份驗證(2FA)漏洞,從至少 6,000 名客戶那裡竊取了加密貨幣。此前,英國黑客 Joseph O’Connor 因通過多次 SIM 卡交換攻擊竊取了大約 80 萬美元的加密貨幣而被起訴。

zh_HK香港中文