Diese illegalen SIM-Karten machen Hacks wie die von Twitter einfacher

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Wenn Ihr Telefon das nächste Mal klingelt und die Anrufer-ID angibt, dass es sich um Ihre Bank, Ihr Telekommunikationsunternehmen oder die IT-Abteilung des Arbeitgebers handelt, ist es möglicherweise jemand anderes.

Dies liegt daran, dass wenig diskutierte Arten von SIM-Karten die Möglichkeit bieten, eine beliebige Nummer zu fälschen, verschlüsselt werden können und in einigen Fällen die Stimme des Benutzers ändern und verbergen können. Solche SIM-Karten werden von Kriminellen bevorzugt und können Social-Engineering-Angriffe wie die, die Twitter im letzten Monat getroffen haben, einfacher ausführen.

Auf einer SIM-Karte (Subscriber Identity Module) werden im Wesentlichen Informationen über den Benutzer eines Telefons gespeichert, einschließlich Land, Dienstanbieter und eine einzigartige Idee, die dem Eigentümer entspricht.

Während das Fälschen einer Telefonnummer ein alter Trick ist, bieten diese SIM-Karten eine optimierte Möglichkeit, dies zu tun. Sie unterstreichen die Vielzahl von Schwachstellen, denen Unternehmen und Einzelpersonen beim Schutz vor Social-Engineering-Angriffen ausgesetzt sind.

Twitter war das Opfer eines Telefon-Spear-Phishing-Angriffs, in dem eine Person, die sich als Insider eines Unternehmens ausgibt (oft angeblich aus der IT-Abteilung), einen echten Mitarbeiter anruft, um Informationen zu extrahieren. Dieser Angriff, der zur Übernahme von 130 Konten führte, darunter hochkarätige wie Elon Musk und Kanye West, um ihre Anhänger mit Bitcoin im Wert von 120.000 US-Dollar zu betrügen, hat die Aufmerksamkeit auf die Praxis gelenkt. Tools wie diese SIM-Karten sind eine Möglichkeit für Angreifer, verdächtigen Unternehmen einen Schritt voraus zu sein.

Siehe auch: "Crypto Instagram" wird zu einer Sache, Betrug und allem

"Andere Unternehmen könnten ein weicheres Ziel für dieselben Techniken sein", sagte Allison Nixon, Chief Research Officer bei Unit221B, einem Cybersicherheitsunternehmen. "Und sie werden einfach nicht so vorbereitet sein wie die kampferprobten Telekommunikationsunternehmen."

In der Tat, seit dem Twitter-Hack gibt es Berichten zufolge Die Zahl der Spear-Phishing-Angriffe auf Unternehmen, Einzelpersonen und den Austausch von Kryptowährungen hat zugenommen.

Weiße SIMs

Die Karten werden aufgrund ihrer Farbe und des fehlenden Brandings als White SIMS bezeichnet.

"Weiße SIMS machen es extrem einfach, ausgehende gefälschte Anrufe durchzuführen", sagte Hartej Sawhney, Principal bei der Cybersicherheitsagentur Zokyo. "Sie sind im Grunde überall illegal."

Angesichts der Vielzahl von Diensten, die SIMs wie diese anbieten, erleichtern sie das Social Engineering ein wenig, und manchmal ist das alles, was ein Angreifer benötigt. SIMS kann im Allgemeinen mit Bitcoin im Dark Web oder auf verwandten Websites gekauft werden.

Social Engineering beruht oft darauf, dass ein Angreifer jemanden dazu verleitet, etwas zu tun, was er oder sie nicht tun sollte. Es kann so einfach wie ein Phishing-Angriff aussehen, kann aber auch aufwändigere Mittel wie SIM-Austausch, Voice-Spoofing oder umfangreiche Telefongespräche umfassen, um Zugriff auf Informationen oder Daten einer Person zu erhalten.

Siehe auch: Student erhält 10-jährige Haftstrafe für SIM-Swap-Kryptodiebstähle im Wert von 7,5 Millionen US-Dollar

Seit Jahren ist die Cryptocurrency-Community das Ziel von SIM-Swaps, einer Untergruppe von Social Engineering. Ein Angreifer täuscht einen Mitarbeiter eines Telekommunikationsunternehmens vor, die Nummer des Opfers auf das Gerät des Angreifers zu portieren, wodurch er den Zwei-Faktor-Authentifizierungsschutz für ein Exchange-Konto oder ein Social-Media-Profil umgehen kann.

„Spoof Calling ist ein Fehler auf der Protokollebene und kann nicht über Nacht behoben werden. Das Internet muss im Wesentlichen neu geschrieben werden “, sagte Sawhney. "Interessant ist, dass 99% der Telekommunikationsmitarbeiter Zugriff auf alle Kundenkonten haben, sodass Sie nur einen von ihnen als Social Engineer benötigen."

Diese SIM-Karten stellen diejenigen vor Herausforderungen, die sich für den Schutz vor Social Engineering einsetzen, einschließlich Banken und anderer Finanzinstitute.

Ein Geschäft wie jedes andere

Angreifer aus dem Bereich Social Engineering wählen ihre Ziele aus, indem sie das Geld, die Zeit und den Aufwand abwägen, die erforderlich sind, um sie gegen die Auszahlung zu täuschen, sagte Paul Walsh, CEO des Cybersicherheitsunternehmens MetaCert.

"Es ist einfacher, billiger und schneller, eine Person durch Social Engineering zu gefährden, als einen Computer oder ein Computernetzwerk zu nutzen", sagte Walsh. "Alle Tools oder Prozesse wie diese, die diese Arbeit für sie schneller und einfacher machen, sind in ihren Augen offensichtlich gut."

Die Möglichkeit, eine bestimmte Telefonnummer nachzuahmen, macht diese SIM-Karten gefährlich. Beispielsweise fälschen Spam-Anrufer häufig ihre Nummer, um den Eindruck zu erwecken, dass sie von einer Nummer in der Umgebung des Empfängers aus anrufen. Mit diesen SIM-Karten kann ein Angreifer jedoch eine bestimmte Nummer fälschen, sodass es wahrscheinlicher ist, dass jemand ans Telefon geht.

Siehe auch: Ein neuer Ultraschall-Hack kann Ihren Siri ausnutzen

Eine Person mit einer SIM-Karte, die Nummern fälscht, könnte beispielsweise die Anzahl der Bank of America leicht imitieren, sagte Walsh, was die Wahrscheinlichkeit erhöht, dass Personen vertrauliche persönliche Informationen weitergeben. Wenn die Nummer als Bank of America erscheint, warum hätten Sie dann Grund, sofort anders zu denken?

Walsh sagte auch, dass viele Systeme die Nummer, von der aus Sie anrufen, automatisch erkennen und diese als Information zur Überprüfung Ihrer Identität verwenden.

"Sie rufen also Ihre Bank an und wenn Sie mit Ihrer Telefonnummer und möglicherweise einer weiteren Information bestätigen können, erhalten Sie Zugriff auf alle Arten von Informationen wie Ihr Bankguthaben und die letzte Transaktion", sagte Walsh. "Diese Informationen allein können im Kontext des Social Engineering nützlich sein, indem Sie die Bank ohne zusätzliche Informationen anrufen, die Sie benötigen, um jemanden anzusprechen, und sie über die Bank erwerben."

Sprachnachahmungstechnologie auf dem Weg

Was Haseeb Awan, CEO von Efani, einem Unternehmen, das speziell zum Schutz vor SIM-Hacks arbeitet, betrifft, ist die Art und Weise, wie diese SIMS mit anderen Technologien wie Voice Spoofing verwendet werden können. Technologie, mit der die Stimme einer Person wiederhergestellt werden kann, ist online verfügbar, und die Stimmen einer Person können aus nur wenigen Sprachausschnitten rekonstruiert werden.

"Wenn Sie in der Lage sind, die Stimme eines anderen zu reproduzieren und diese mit seiner Telefonnummer zu koppeln, macht mir das am meisten Sorgen", sagte Awan. "Viele Unternehmen verwenden Ihre Stimme jetzt als Authentifizierungsmethode. Daher wird das Betrugsrisiko hier sehr hoch sein."

Siehe auch: Nordkoreanische Hacker verstärken ihre Bemühungen, Krypto inmitten einer Coronavirus-Pandemie zu stehlen

Und während die meisten Leute vielleicht denken, sie könnten erkennen, ob jemandes Stimme verändert oder abgeklungen ist, weist Awan, der in Pakistan geboren wurde, aber in den USA lebt, schnell darauf hin, dass die Technologie so gut geworden ist, dass er sie gesehen hat in der Lage, seinen Akzent zu wiederholen. Tatsächlich hat eine Studie herausgefunden, dass es unserem Gehirn schlecht geht, eine falsche Stimme von einer echten zu unterscheiden, selbst wenn uns gesagt wird, dass es eine falsche sein wird.

Im Gegensatz zu den nahezu universell illegalen weißen SIM-Karten können verschlüsselte anonyme SIM-Karten, die auch Ihre Stimme in Echtzeit verändern, problemlos im Freien gekauft werden. Zum Beispiel bietet das britische Unternehmen Secure Sims, das zum Zeitpunkt der Drucklegung nicht auf eine Anfrage nach einem Kommentar geantwortet hat, eines zum Verkauf an, das Ihren Standort deaktiviert und unter anderem Daten verschlüsselt.

Es wird für 600 bis 1.000 GBP (794 bis 1.322 USD) zum Verkauf angeboten.

Offenlegung

CoinDesk ist führend in Blockchain-Nachrichten und ein Medienunternehmen, das nach höchsten journalistischen Standards strebt und strenge redaktionelle Richtlinien einhält. CoinDesk ist eine unabhängige operative Tochtergesellschaft der Digital Currency Group, die in Kryptowährungen und Blockchain-Startups investiert.

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close