Разное

Взлом транспортной карты: Как взломать транспортную карту. — Cryptoworld

Содержание

: Технологии и медиа :: РБК

Согласно материалам обвинения, хакеры осуществили доступ к локальной сети ЦППК с помощью заранее созданной и внедренной вредоносной программы. Она предназначалась для несанкционированного копирования информации ЦППК, нейтрализации средства защиты данных, находящихся в памяти плат турникетов на станции «Москва-3». Так обвиняемые получили доступ к охраняемой законом информации, в том числе ключам шифрования, и произвели ее копирование, сообщил государственный обвинитель в ходе заседания. Для несанкционированного доступа использовался бэкдор (программа, с помощью которой злоумышленник может получить скрытый доступ к устройству), который якобы был заранее загружен на плату турникета.

В дальнейшем, утверждает обвинение, используя полученные данные, обвиняемые самостоятельно пополняли проездные билеты (в ходе следствия было изъято более 200 бесконтактных смарт-карт), которые затем продавали, а также использовали сами. В частности, значительная часть билетов была сделана для проезда по Горьковскому и Ярославскому направлениям, где живут двое из обвиняемых.

Читайте на РБК Pro

Фото: Артем Геодакян / ТАСС

«Кроме того, доказательством наличия у обвиняемых прямого умысла на совершение указанных преступлений является информация по проведению оперативно-разыскного мероприятия по прослушиванию телефонных переговоров, где зафиксированы неоднократные факты обсуждения абонента Казьмина с абонентами Путиным и Андрюшиным и неустановленными следствием лицами технических особенностей создания вредоносных программ, получения несанкционированного доступа к охраняемой законом информации, фактов реализации бесконтактных карт и распределения полученных преступным путем денежных средств», — заявил государственный обвинитель.

При этом один из адвокатов подсудимых указал, что в материалах уголовного дела отсутствует судебное решение о прослушивании телефонных переговоров.

Много не заработать

Эксперты отмечают, что мошенничество с транспортными картами — редкость, так как много на нем не заработать. «Принцип работы транспортных карт отличается от банковских, плюс к тому на них не хранятся значительные денежные средства. Пытаться похищать деньги с «Тройки» или других подобных карт технически сложно и дорого, и все это приводит к тому, что злоумышленникам выгоднее работать с банковскими картами. Что касается подделок числа поездок и абонементов, то их защита — это прерогатива и ответственность производителей карт. Обычно в них как минимум используется шифрование — так что, учитывая затраты на взлом защиты и производство, это тоже не самый выгодный криминальный бизнес», — говорит ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов.

Согласно данным на сайте «Тройки», к настоящему времени карту приобрели 12,8 млн пассажиров.

Представитель НИИ молекулярной электроники Алексей Дианов говорит, что стандартный способ программно-аппаратной защиты информации, применяемый в транспортных приложениях, — использование уникального ключа, то есть генерируемой случайной последовательности чисел. «Ключ, определяющий права доступа к информации на чипе, хранится у оператора сервиса и применяется в оборудовании для авторизации доступа. Для изменения информации на чипе, например для увеличения количества поездок, необходимо каким-либо способом получить этот ключ — непосредственно от оператора или из самой системы», — говорит Дианов. Он отмечает, что в картах «Тройка» используется чип Mifare. «Старые алгоритмы шифрования, которые до сих пор применяются иностранным производителем, были скомпрометированы еще в 2008 году», — сообщил Дианов. Тогда исследовательской группой голландского университета Radboud были опубликованы три статьи, касающиеся взлома карт Mifare Classic.

«Манипуляции с транспортными картами не слишком доходны: средств на них хранится немного, злоумышленников выявляют быстро. Кроме того, шифрование данных на транспортных картах и применение защищенных каналов передачи данных все-таки затрудняют для мошенников доступ. В общем, мошеннические операции с картами делятся на два типа: атака на клиентскую часть, то есть саму транспортную карту, или на серверную часть предприятия», — говорит аналитик центра мониторинга угроз информационной безопасности Solar JSOC Алексей Павлов.

Заместитель мэра Москвы по вопросам транспорта и развития дорожно-транспортной инфраструктуры города Максим Ликсутов ранее сообщал РБК, что в конце 2018-го — начале 2019 года появится персонализированная карта «Тройка», когда будет обновлена IT-инфраструктура. «Мы очень хотим это сделать. Но у нас есть, к сожалению, проблема, что наша IT-платформа для всей билетной инфраструктуры очень старая. Мы тестировали неоднократно возможности дополнительных обращений в эту систему запросов, связанных с персонализацией. И пока понимаем, что нам надо сначала обновить и подготовить билетную IT-инфраструктуру», — пояснял Ликсутов.

Автор

Мария Коломыченко

Названы способы взлома карт с бесконтактной оплатой | Москва

Эксперт рассказал о способах взлома карт с функцией бесконтактного платежа

МОСКВА, 12 июня, ФедералПресс. Руководитель отдела анализа защищенности веб-приложений Positive Technologies Ярослав Бабин рассказал, как мошенники взламывают карты, поддерживающие бесконтактные платежи.

По словам эксперта, одним из способов является кража средств через мобильный POS-терминал или специальное устройство, которое создаст ложную покупку и «вынудит» карту жертвы ее оплатить. Однако, такой способ имеет много ограничений. В первую очередь, злоумышленник должен иметь счет в банке, который оформлен на юридическое лицо. Кроме того, он должен иметь платежный терминал, зарегистрированный в налоговой инспекции. Вследствие чего, из-за большого количества жалоб счет, вероятнее всего, будет закрыт до того, как злоумышленник успеет вывести с него деньги.

Второй способ – считывать данные карты специальным NFC-скиммером. Данное устройство позволяет считывать информацию с бесконтактных карт. В дальнейшем эти данные могут использоваться для попыток мошенничества с операциями без участия в них карты жертвы. Например, это может использоваться для оплаты покупок в интернет-магазинах. Тем не менее, Бабин отметил, что мошенникам гораздо проще провести хакерскую атаку на смартфон с установленным на нем мобильным банком, пишет РИА Новости.

Ранее «ФедералПресс» сообщал, что эксперты рассказали признаки взлома аккаунта в интернете. Так, стоит обращать внимание на любые подозрительные действия в аккаунте.

Фото: ФедералПресс /Елена Сычева

Еще по теме:

Еще по теме:

Пользователь «Хабрахабра» нашёл уязвимость карты «Тройка» для бесплатного проезда на транспорте

Разработчик Игорь Шевцов нашёл уязвимости в системе Тройка, используемой для оплаты в московском общественном транспорте, получив возможность бесплатно пополнять её баланс. Об этом он рассказал на «Хабрахабре». Обновлено: добавлен комментарий представителей метрополитена.

По словам Шевцова, на исследование защищённости системы электронного кошелька Тройка «от подделки баланса», у него ушло пятнадцать дней. Взлом удалось осуществить без использования специальных технических средств, ограничившись только компьютером и недорогим Android-смартфоном с NFC-чипом.

Шевцов подробно разобрал все возможные подходы к системе, включая турникеты в метро, валидаторы в наземном транспорте и метро, а также автоматы продажи билетов.

Наиболее простым способом взлома оказался реверс-инжиниринг Android-приложения «Мой проездной», используемого для пополнения Тройки. Шевцову удалось получить исходный код программы, а потом изменить его таким образом, чтобы пополнение счёта осуществлялось без реальной оплаты.

Выбор данной цели обусловлен ещё и тем, что для исследования не требовалось иметь доступ к объектам общественного транспорта, и все операции по поиску уязвимостей можно было произвести, не выходя из дома.

В результате работы Шевцов создал приложение TroikaDumper, позволяющее эксплуатировать уязвимости системы электронного кошелька.

Больше всего времени заняло изучение структуры данных в памяти карты. Это оказалось возможным из-за того, что данные хранятся в незашифрованном виде.

В случае, если бы данные в памяти карты были зашифрованы, вероятнее всего, потребовалось бы физическое проникновение в системы работающие с картой, что делает атаку существенно сложнее.

По словам Шевцова, для исправления найденных уязвимостей «необходимо усовершенствование формата хранения данных в памяти карты и обновление программного обеспечения всех систем, работающих с картой».

Разработчик заявил, что взлом производился «исключительно в ознакомительных целях», так как подделка проездных билетов является уголовным преступлением.

Главный редактор «Хабрахабра» Александр Козлов обратился за комментарием в Департамент информационных технологий Москвы, где ему ответили, что Тройка разрабатывается без участия ДИТ — силами Департамента транспорта и развития дорожно-транспортной инфраструктуры. Козлов пообещал донести информацию об уязвимости до Дептранса, однако, как отреагировало ведомство, остаётся неизвестным.

Руководитель пресс-службы Департамента транспорта и развития дорожно-транспортной инфраструктуры Москвы Алёна Ерёмина в телефонном разговоре с TJ сообщила, что ей ещё ничего неизвестно об уязвимости.

В пресс-службе метрополитена сообщили TJ, что связались с автором исследования и устранили уязвимость, а ответственность за неё разделили с банком ВТБ, совместно с которым проводился проект.

Мы контактируем с автором исследования по данному вопросу, открыты для дальнейшего взаимодействия и совместной работе по совершенствованию карты «Тройка» и билетной системы в целом.

Мы в свою очередь, постоянно проверяя уязвимость и обнаружив эту проблему ранее, оперативно её устранили совместно с коллегами из ВТБ. Приложение «Мой проездной» — совместный пилотный проект с банком ВТБ, предназначенный для самостоятельного пополнения транспортной карты. По факту успешного завершения пилота данный функционал будет добавлен в перечень официальных точек пополнения.

пресс-служба ГУП «Московский метрополитен»

Спасибо за наводку

Zoibana

NFC + «Тройка» = «Мой проездной» / Хабр

Подобное приложение, позволяющее на мобильном устройстве в любое удобное вам время управлять состоянием и балансом транспортной карты, стало доступно рынку впервые.

Работает это следующим образом – если в вашем Android-смартфоне есть NFC-модуль (а здесь заранее стоит отметить тот факт, что не все смартфоны с поддержкой NFC аппаратно поддерживают бесконтактные чипы, использующиеся в «Тройке» – список проверенных устройств будет ниже), то с помощью «Моего проездного» вы сможете купить и записать на «Тройку» любой билет действующего тарифного меню: «Единый», «ТАТ» на 1-60 поездок, «90 минут» или проездной на 30, 90 и 365 дней.

Естественно – все покупки не облагаются никакой комиссией.

Помимо этого можно с банковской карты напрямую пополнить баланс Электронного кошелька, а также прочитать текущий баланс билетов ГУП «Мосгортранс» (наземный транспорт) и ГУП «Московский метрополитен» (метро), которые записаны на вашу «Тройку».

Само приложение, уже доступное в магазине Google Play, является дальнейшим развитием «Единой платежной платформы» Банка Москвы. Уже сейчас в эту экосистему входят приложения «БМmobile.Кошелёк», «Переводы» и «Квартплата», а также городское приложение «Парковки Москвы». При этом используется единая учётная запись пользователя для всех приложений, что удобно не только в том случае, если вы являетесь клиентом непосредственно банка.

Поэтому и регистрация требуется только в том случае, если у вас ещё нет учётной записи в одном из вышеупомянутых приложений. А сделав её один раз, вы сможете использовать привычные вам логин и пароль в других приложениях Банка Москвы. Согласитесь – это удобно.

При решении задач, связанных с разработкой интеграционного слоя между смартфоном и бесконтактной картой, нами использовались стандартные системные библиотеки, лицензированные владельцем технологии – компанией «NXP Semiconductors». Основной проблемой стало собственно определение типа NFC-контроллера.

Изначально предполагалось использовать стандартные функции, позволяющие при старте аппликации определять – поддерживает ли установленный NFC-контроллер взаимодействие с картами стандарта «Mifare Classic» или нет. В итоге пришлось модифицировать уже согласованный дизайн, поскольку выяснилось, что довольно большой процент бюджетных китайских смартфонов, оборудованных NFC-контроллером, всё-таки прекрасно поддерживает взаимодействие с «Тройкой», но при этом системная функция возвращала совершенно иной ответ.

Вообще, читая отзывы на маркете, начинаешь понимать несущественные на первый взгляд упущения. Так, например, многие думают, что бумажные билеты и карта «Тройка» – это одно и то же, и сильно удивляются, почему их карту приложение «Яндекс.Метро» читает, а приложение «Мой проездной» – нет. На самом деле, это совсем не так, «бумажные» билеты реализованы на носителях стандарта «Mifare Ultralight», а карта «Тройка» (на самом деле многоразовый носитель) использует стандарт «Mifare Classic», а это две большие разницы. Мы, кстати, в ближайших релизах поддержим чтение баланса «бумажных» билетов.

В целом поддержка работы с бесконтактными картами посредством мобильного телефона – это отдельная предметная область, поскольку питание бесконтактных карт реализовано на принципах индуктивности (чтобы было понятнее – вспомните обычный трансформатор, в нашем случае карт-ридер – это одна половинка трансформатора, а бесконтактная карта – другая половинка), и во многом это больше инженерные вопросы, чем собственно прикладное программирование.

Например, если чехол вашего смартфона поддерживает бесконтактную зарядку, то вероятность того, что даже при «правильном» NFC-контроллере будут читаться бесконтактные карты, не сильно высока. Дополнительные проблемы – это так называемые дуальные карты (т.е. карты, поддерживающие работу по контакту и бесконтакту), данные карты не только требовательны к питанию, но и зачастую требуют реализации для них отдельных алгоритмов взаимодействия.

Покупка поездок и пополнение «Тройки»

И всё-таки, пожалуй, одной из самых востребованных функций приложения «Мой проездной» является возможность электронной покупки билетов и их последующей записи на карту «Тройка».

Взлом транспортных карт Mifare — Schneier on Security

Взлом транспортных карт Mifare

Карта

London’s Oyster была взломана, и окончательные подробности станут известны в октябре. Компания NXP Semiconductors, дочерняя компания Philips, производящая систему, проиграла судебный процесс, чтобы помешать исследователям опубликовать данные. Люди могут использовать эту информацию, чтобы ездить бесплатно, но небо не будет падать. И публикация этой серьезной уязвимости фактически делает нас всех в большей безопасности в долгосрочной перспективе.

Вот история. Каждая карта Oyster имеет чип радиочастотной идентификации, который связывается со считывающими устройствами, установленными на барьере для билетов. Этот чип, «Mifare Classic», также используется в сотнях других транспортных систем — Бостоне, Лос-Анджелесе, Брисбене, Амстердаме, Тайбэе, Шанхае, Рио-де-Жанейро — и в качестве пропусков в тысячах компаний, школах, больницы и правительственные здания по всей Великобритании и по всему миру.

Безопасность Mifare Classic ужасна.Это не преувеличение; это детсадовская криптография. Любой, у кого есть хоть какой-то опыт в области безопасности, будет стыдно назвать дизайн своим именем. Компания NXP попыталась решить эту проблему, сохранив дизайн в секрете.

Группа, взломавшая Mifare Classic, происходит из Университета Радбауд в Неймегене, Нидерланды. Они продемонстрировали атаку, проехав бесплатно по метро и ворвавшись в здание. Две их статьи (одна уже опубликована) будут опубликованы на двух конференциях этой осенью.

Второй документ — тот, на который NXP подала в суд. Они назвали раскрытие информации об атаке «безответственным», предупредили, что это нанесет «огромный ущерб», и заявили, что это «поставит под угрозу безопасность активов, защищенных системами, включающими Mifare IC». Голландский суд не согласился бы с этим: «Повреждение NXP является результатом не публикации статьи, а производства и продажи чипа, который, по всей видимости, имеет недостатки».

Совершенно верно. В более общем плане представление о том, что секретность поддерживает безопасность, по своей сути ошибочно.Всякий раз, когда вы видите организацию, утверждающую, что секретность дизайна необходима для обеспечения безопасности — в удостоверениях личности, в машинах для голосования, в системе безопасности аэропорта — это неизменно означает, что ее безопасность никуда не годится, и у нее нет другого выбора, кроме как скрыть это. Любой компетентный криптограф разработал бы безопасность Mifare с открытым и общедоступным дизайном.

Секретность хрупка. Безопасность Mifare основывалась на убеждении, что никто не узнает, как это работает; вот почему NXP пришлось заткнуть рот голландским исследователям. Но это неправильно.Обратное проектирование несложно. Другие исследователи уже разоблачили отвратительную безопасность Mifare. Китайская компания даже продает совместимый чип. Есть ли сомнения, что плохие парни уже знают об этом или узнают достаточно скоро?

Публикация этой атаки может быть дорогостоящей для NXP и ее клиентов, но в целом хорошо для безопасности. Компании будут разрабатывать безопасность настолько хорошо, насколько их клиенты знают, что нужно. Безопасность NXP была настолько плохой, потому что клиенты не знали, как оценивать безопасность: либо они не знали, какие вопросы задавать, либо не знали достаточно, чтобы не доверять полученным им маркетинговым ответам.Это решение суда побуждает компании строить систему безопасности должным образом, а не полагаться на некачественный дизайн и секретность, а также отговаривает их от обещаний безопасности, основанных на их способности угрожать исследователям.

Неясно, как этот перерыв отразится на транспорте Лондона. Клонирование занимает всего несколько секунд, и вору остается только замахнуться на кого-то, у кого есть настоящая карта Oyster. Но для этого требуется считыватель RFID и небольшая часть программного обеспечения, которое, хотя и выполнимо для технаря, слишком сложно для среднего уклоняющегося от платы за проезд.Полиция, скорее всего, быстро арестует любого, кто попытается продать клонированные карты в любом масштабе. TfL обещает отключить все клонированные карты в течение 24 часов, но это повредит невинной жертве, у которой была клонирована карта больше, чем вору.

Уязвимость гораздо серьезнее для компаний, использующих Mifare Classic в качестве пропуска доступа. Было бы очень интересно узнать, как NXP представила им безопасность системы.

И хотя эти атаки относятся только к чипу Mifare Classic, это заставляет меня подозревать всю линейку продуктов.NXP продает более безопасный чип, и у него на подходе еще один, но, учитывая количество основных криптографических ошибок, которые NXP допустила с Mifare Classic, возникает вопрос, будут ли «более безопасные» версии достаточно таковыми.

Это эссе впервые появилось в Guardian .

Теги: научные статьи, клонирование, криптоанализ, криптография, раскрытие информации, мошенничество, взлом, общественный транспорт, секретность, смарт-карты, уязвимости

Отправлено 7 августа 2008 г., 6:07 •
44 комментария

.

Взлом платежных смарт-карт RFID с помощью приложения для Android

TrendMicro объяснил механизмы взлома платежных смарт-карт RFID, объяснил, как это сделать с помощью приложения для Android.

Эксперты по безопасности недавно обнаружили приложение для Android, используемое для взлома электронной платежной системы на основе NFC, используемой в Чили, «Tarjeta BIP!». Вредоносное приложение для Android, определяемое как ANDROIDOS_STIP.A, было разработано для атаки на устройства NFC и распространялось в Интернете через форумы и блоги.TrendMicro опубликовала интересный пост, в котором объясняется, как можно взломать платежные карты RFID с помощью приложения для Android. В нем основное внимание уделяется риску безопасности платежных карт RFID в целом.

Платежи с помощью технологии RFID становятся очень популярными также благодаря быстрому распространению технологии NFC на мобильных устройствах. Некоторые учреждения и продавцы выдают своим клиентам карты RFID с предоплаченными кредитами, но важно учитывать вопросы безопасности, связанные с их принятием.

Анализируем случай с Tarjeta bip! Эксперты отметили, что это были смарт-карты Mifare, широко распространенная бесконтактная и бесконтактная технология (на рынке доступны миллиарды чипов смарт-карт Mifare).

«Глядя на код приложения для Android, мы обнаружили, что если оно работает на устройстве, оснащенном NFC, оно может читать и писать на эти карты. Вредоносное приложение записывает заранее определенные данные на карту, в результате чего баланс пользователя увеличивается до 10 000 чилийских песо (примерно 15 долларов США).Этот конкретный трюк будет работать только с этой конкретной картой тарифа, поскольку он зависит от формата рассматриваемой карты ». говорится в сообщении блога Trend Micro.

Анализ исходного кода приложения для Android показывает, что оно может читать и записывать смарт-карту, работающую на мобильных устройствах с поддержкой NFC. Как подчеркивается в сообщении, опубликованном Trend Micro, автор приложения смог взаимодействовать с картой без блокировки механизмом аутентификации, поскольку смарт-карты основаны на более старой реализации Mifare (MIFARE Classic), на которую влияет множественные проблемы с безопасностью.Уязвимость, представленная в реализации Mifare, позволяет злоумышленнику клонировать или модифицировать карту MIFARE Classic, используя оборудование, которое обычно доступно в Интернете (например, Proxmark3).

Злоумышленник может легко взломать ключ аутентификации карты с помощью одного из широко доступных инструментов. Получив ключ, злоумышленник может легко реализовать мобильное приложение, способное перепрограммировать карту с помощью встроенной поддержки NFC в устройстве Android.

Как объясняется в сообщении, не только карты MIFARE Classic уязвимы для атак, но также MIFARE DESFire и MIFARE Ultralight подвержены проблемам безопасности.

«Нам известно, по крайней мере, о трех уязвимых карточках, которые у нас есть: карточка социального страхования с банковским обслуживанием, платежная карточка для транспорта и покупок и карточка для ужина. Карточкой социального обеспечения пользуются около семи миллионов пользователей ». заявляет пост.

Одной из карт, протестированных экспертами Trend Micro, была карта MIFARE Classic, а двумя другими были смарт-карты MIFARE DESFire, которые уязвимы для атак по побочным каналам.

«Криптосистемы в этих картах пропускают информацию, если используется мощность; ключи можно восстановить в течение семи часов.Если выданные ключи не случайны, карты клиентов можно клонировать или манипулировать ими так же, как карты MIFARE Classic. Или, что еще хуже, кредитами можно манипулировать с помощью мобильного устройства с поддержкой NFC ».

Основной причиной успеха атак является использование устаревших технологий, которые все еще выпускаются из-за их низкой цены.

Эксперты предлагают клиентам периодически проверять остатки на счетах и ​​следить за типом карт, которые они используют в настоящее время.

Пьерлуиджи Паганини

( Отдел безопасности — RFID — Mifare, взлом)


Поделиться

.

2 способа взлома SIM-карты (и способы ее защиты)

Вы, наверное, знаете, что операционная система вашего смартфона нуждается в регулярном обновлении для защиты от уязвимостей. Но ваша SIM-карта тоже может быть источником уязвимостей. Здесь мы покажем вам, как хакеры могут использовать SIM-карты для доступа к устройствам, а также советы о том, как обезопасить вашу SIM-карту.

1.Simjacker

SIM card vulnerabilities - how Simjacker works Кредит изображения: AdaptiveMobile Security

В сентябре 2019 года исследователи безопасности из AdaptiveMobile Security объявили об обнаружении новой уязвимости, которую они назвали Simjacker.Эта комплексная атака нацелена на SIM-карты. Он делает это путем отправки фрагмента кода, похожего на шпионское ПО, на целевое устройство с помощью SMS-сообщения.

Если цель открывает сообщение, хакеры могут использовать код для наблюдения за ней, отслеживая их звонки и сообщения и даже отслеживая их местоположение.

Уязвимость работает с помощью программного обеспечения под названием S @ T Browser, которое является частью SIM Application Toolkit (STK), который многие операторы телефонной связи используют на своих SIM-картах.Браузер SIMalliance Toolbox — это способ доступа в Интернет, по сути, это базовый веб-браузер, который позволяет поставщикам услуг взаимодействовать с веб-приложениями, такими как электронная почта.

Однако теперь, когда большинство людей используют на своих устройствах такие браузеры, как Chrome или Firefox, браузер S @ T используется редко.Однако программное обеспечение по-прежнему установлено на большом количестве устройств, что делает их уязвимыми для атаки Simjacker.

Исследователи полагают, что эта атака использовалась во многих странах за последние два года, указывая, что протокол S @ T «используется операторами мобильной связи как минимум в 30 странах, совокупное население которых составляет более миллиарда человек», в основном в Ближний Восток, Азия, Северная Африка и Восточная Европа.

Они также считают, что эксплойт был разработан и использовался конкретной частной компанией, которая работает с различными правительствами для наблюдения за конкретными людьми.В настоящее время атакам подвергаются от 100 до 150 человек в день.

Поскольку атака работает на SIM-картах, уязвимы все типы телефонов, включая iPhone и устройства Android, и она даже работает со встроенными SIM-картами (eSIM).

2. Замена SIM-карты

sim card

Еще одна проблема безопасности SIM-карты, о которой вы, возможно, слышали, — это замена SIM-карты.Хакеры использовали разновидность этой техники, чтобы захватить личную учетную запись в Twitter генерального директора Twitter Джека Дорси в августе 2019 года. Это событие повысило осведомленность о том, насколько эти атаки могут быть разрушительными. Относительно простой метод использует обман и человеческую инженерию, а не технические уязвимости.

sim-card-swapping

Чтобы выполнить замену SIM-карты, хакер сначала позвонит вашему оператору связи.Они будут притворяться вами и попросить замену SIM-карты. Они скажут, что хотят перейти на новое устройство и поэтому нуждаются в новой SIM-карте. В случае успеха оператор связи отправит им SIM-карту.

Затем они могут украсть ваш номер телефона и привязать его к своему устройству.И все это без вынимания SIM-карты!

Это имеет два эффекта.Во-первых, ваша настоящая SIM-карта будет деактивирована вашим провайдером и перестанет работать. Во-вторых, у хакера теперь есть контроль над телефонными звонками, сообщениями и запросами двухфакторной аутентификации, отправляемыми на ваш номер телефона. Это означает, что у них может быть достаточно информации для доступа к вашим банковским счетам, электронной почте и многому другому.

И они могут даже заблокировать вам доступ к другим учетным записям.

От замены SIM-карты защититься сложно.Это потому, что хакеры могут убедить агента службы поддержки в том, что это вы. Получив вашу SIM-карту, они смогут контролировать ваш номер телефона. И вы можете даже не знать, что вы цель, пока не станет слишком поздно.

Как сохранить вашу SIM-карту в безопасности

Если вы хотите защитить свою SIM-карту от подобных атак, вы можете предпринять несколько шагов.

Защита от атак со стороны общества

Чтобы защититься от подмены SIM-карты, вы должны сделать так, чтобы хакеры не могли найти информацию о вас.Хакеры будут использовать данные, которые они найдут о вас в Интернете, такие как имена друзей и членов семьи или ваш адрес. Эта информация поможет убедить агента службы поддержки в том, что это вы.

Попробуйте заблокировать эту информацию, установив в своем профиле Facebook доступ только для друзей и ограничив общедоступную информацию, которой вы делитесь на других сайтах.Кроме того, не забудьте удалить старые учетные записи, которые вы больше не используете, чтобы они не стали целью взлома.

Еще один способ защититься от подмены SIM-карты — остерегаться фишинга.Хакеры могут попытаться обмануть вас, чтобы получить дополнительную информацию, которую они могут использовать для копирования вашей SIM-карты. Обращайте внимание на подозрительные электронные письма или страницы входа. Будьте осторожны при вводе данных для входа в любую учетную запись, которую вы используете.

Наконец, подумайте, какие методы двухфакторной аутентификации вы используете.Некоторые службы двухфакторной аутентификации отправят на ваше устройство SMS-сообщение с кодом аутентификации. Это означает, что если ваша SIM-карта взломана, хакеры могут получить доступ к вашим учетным записям, даже если у вас включена двухфакторная аутентификация.

Вместо этого используйте другой метод аутентификации, например приложение Google Authentication.Таким образом, аутентификация привязана к вашему устройству, а не к номеру телефона, что делает его более защищенным от замены SIM-карты.

Установить блокировку SIM-карты

Для защиты от атак с SIM-карты вам также следует установить некоторые защиты на вашей SIM-карте.Самая важная мера безопасности, которую вы можете реализовать, — это добавить PIN-код к вашей SIM-карте. Таким образом, если кто-то захочет внести изменения в вашу SIM-карту, ему понадобится PIN-код.

Перед тем как настроить блокировку SIM-карты, убедитесь, что вы знаете PIN-код, предоставленный вам вашим оператором сети.Чтобы настроить его, на устройстве Android перейдите в Настройки > Экран блокировки и безопасность> Другие настройки безопасности> Настроить блокировку SIM-карты . Затем вы можете включить ползунок для Блокировка SIM-карты .

На iPhone перейдите в «Настройки »> «Сотовая связь»> «PIN-код SIM-карты ».На iPad перейдите в Настройки> Мобильные данные> PIN-код SIM-карты . Затем введите существующий PIN-код для подтверждения, и блокировка SIM-карты будет активирована.

Дополнительные советы и инструкции по настройке PIN-кода SIM-карты см. В нашей статье о том, как зашифровать и установить блокировку SIM-карты на любом мобильном устройстве.

Другие советы по безопасности

Как всегда, вы должны использовать надежные индивидуально сгенерированные пароли.Не используйте повторно старые пароли и не используйте один и тот же пароль для нескольких учетных записей.

Также убедитесь, что ваши ответы на вопросы о восстановлении пароля не являются общедоступными, например, девичья фамилия вашей матери.

Защитите свое устройство от SIM-атак

Атаки на мобильные устройства становятся все более изощренными.Simjacker и SIM swap атакуют обе целевые SIM-карты, но делают это по-разному. Simjacker — это техническая атака, использующая уязвимости в программном обеспечении, используемом операторами телефонной связи. Атаки с заменой SIM-карты используют социальную инженерию для получения копии вашей SIM-карты.

Существуют средства защиты от этих типов атак, такие как сохранение вашей личной информации в секрете и установка блокировки SIM-карты.

Тем не менее, телефоны становятся более безопасными, чем раньше.Чтобы узнать, почему, прочитайте нашу статью о том, почему смартфоны безопаснее обычных телефонов.

gps-6

Как отследить местоположение сотового телефона, используя только номер телефона

Потеряли телефон? Пытаетесь найти ребенка или присмотреть за ним? Это приложение может помочь.

Об авторе

Джорджина Торбет
(104 опубликованных статей)

Джорджина — писатель, занимающийся наукой и технологиями, живет в Берлине и имеет докторскую степень по психологии. Когда она не пишет, ее обычно можно найти, возится со своим компьютером или катается на велосипеде, и вы можете увидеть больше ее писаний на georginatorbet.com.

Ещё от Georgina Torbet

Подпишитесь на нашу рассылку новостей

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Еще один шаг…!

Подтвердите свой адрес электронной почты в только что отправленном вам электронном письме.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *