Газета.Ru в Telegram
Новые комментарии +

Замена SIM-карты: как взламывают знаменитостей

Арестован член хакерской группы, взламывающей звезд через SIM-свопинг

В США арестовали члена хакерской группировки Chuckling Squad, ответственной за взлом многих звезд, в том числе главы Twitter Джека Дорси, в чьем аккаунте на протяжении нескольких минут появлялись сообщения расистского характера. Сообщается, что для этого Chuckling Squad использовала SIM-свопинг, то есть подмену SIM-карты жертвы. Что может сделать злоумышленник с вашими данными, воспользовавшись такой техникой — в материале «Газеты.Ru».

Правоохранительные органы арестовали члена хакерской группировки The Chuckling Squad, которая причастна к взлому аккаунта главы Twitter Джека Дорси, сообщает Motherboard. Ранее эти же киберпреступники взламывали аккаунты других знаменитостей, в том числе голливудской актрисы Хлои Моретц и известного бьюти-блогера Джеймса Чарльза.

Один из лидеров Chuckling Squad, прячущийся под никнеймом Debug, подтвердил Motherboard, что член группировки действительно был задержан властями. Его имя не раскрывается, но известно, что он является несовершеннолетним.

«Он был членом Chuckling Squad, но теперь уже нет. Он доставал нам мобильные номера звезд и публичных личностей и помогал их взламывать», — заявил Debug. По его словам, подозреваемый выбыл из группировки в октябре текущего года.

Аккаунт Дорси был взломан в августе текущего года. В течение 15 минут в нем публиковались оскорбительные и расистские сообщения. Тогда эксперты по кибербезопасности определили, что профиль главы Twitter был взломан с применением техники SIM-свопинга, или подмены SIM-карты. Как подтвердил Debug, для осуществления этой атаки был использован настоящий номер телефона Джека Дорси, а остальное провернули члены Chuckling Squad, в том числе некие Aqua и NuBLoM. Сообщается, что они также были арестованы, но отрицают причастность к атаке на миллиардера.

В пресс-службе Twitter отказались комментировать арест подозреваемого во взломе аккаунта генерального директора.

Как пояснил «Газете.Ru» старший инженер-программист в Avast Войтех Бочек, SIM-свопинг работает следующим образом:

мошенник получает личную информацию о номере своей жертвы, а затем использует ее, чтобы убедить провайдера мобильной связи переключить номер телефона жертвы на SIM-карту мошенников.

После этого мошенник сможет получать коды двухфакторной аутентификации, которые отправляются через SMS, чтобы с их помощью получить доступ к онлайн-счетам жертв.

«Двухфакторная аутентификация требует, чтобы пользователи вводили второй код вместе со своим именем и паролем. Также с их помощью можно проверить личность пользователя, если он забыл свой пароль к учетной записи.

Коды двухфакторной аутентификации могут быть отправлены на номер мобильного телефона или адрес электронной почты, связанный с учетной записью, но могут быть созданы и на мобильном устройстве через приложение, такое как Google Authenticator.

Мы рекомендуем пользователям использовать двухфакторную аутентификацию для защиты своих учетных записей, и лучший вариант для этого — отправлять код приложению, так как SMS-сообщения могут быть перехвачены. Злоумышленники могут получить личные данные разными способами: с помощью фишинга, с помощью социальной инженерии, когда жертва добровольно передает свою информацию, а также купив данные в даркнете или напрямую из учетных записей пользователей в социальных сетях», — пояснил эксперт.

Как рассказал консультант Центра информационной безопасности компании «Инфосистемы Джет» Глеб Карманов, существует и другой сценарий, при котором SIM-свопинг является эффективным.

«Для восстановления SIM-карты при ее утере или повреждении необходимо обратиться в офис оператора сотовой связи. Сделать это может как сам владелец SIM-карты, предъявив паспорт и написав соответствующее заявление, так и его представитель — по нотариально заверенной доверенности.

Именно на этом этапе может возникнуть сценарий сговора мошенников с сотрудником салона услуг операторов сотовой связи или сценарий подделки бумажных документов. Таким образом в руки к злоумышленнику может попасть SIM-карта жертвы.

Если к номеру телефона, привязанному к данной SIM-карте, подключен мобильный банк, это грозит пользователю хищением денежных средств. Например, мошенники могут сначала пополнить мобильный счет, а дальше вывести деньги путем анонимного перевода через электронный платежный сервис. Такой сценарий возможен, поскольку не во всех кредитных организациях реализован обмен информацией с телеком-операторами о замене SIM, связанных с банковскими счетами клиентов», — сообщил Карманов.

Чтобы защитить себя от такой атаки, можно отключить отправку двухфакторных кодов аутентификации через SMS-сообщения или телефонный звонок. Кроме того, человек может позвонить своему мобильному оператору, чтобы выяснить, какую информацию там запрашивают для подтверждения личности клиента, и попросить в следующий раз запрашивать другую, индивидуальную информацию для идентификации. 

Новости и материалы
Поволжье ожидают жаркие выходные
Названа неожиданная локация, где россияне собрались проводить майские
«Вашингтон» Овечкина потерпел третье подряд поражение от «Рейнджерс» Панарина
Маск обратился к Белому дому по поводу Украины
Булыкин одним словом оценил игру ЦСКА со «Спартаком»
На Западе рассказали, как осуществляются платежи России в Китай
В трех штатах США проходят мощные торнадо
В Туле представили ретранслятор для FPV-дронов с неограниченной дальностью
В Минздраве рассказали о реакции пациентов на препарат от болезни Бехтерева
В США ликвидировали первый потерпевший крах в этом году банк
Зеленский назвал дедлайн для Украины
Ученые выяснили, что подъем по лестнице существенно продлевает жизнь
Психолог объяснил, почему до 14 лет стоит ограничить ребенка в смартфоне
Канада выделит Украине $2,1 млн на производство БПЛА
Россиянам рассказали о наилучшем соотношении шашлыка и овощей
Ученые назвали причину внезапных вспышек ярости у собак
Франция не выдает визы вновь назначенным сотрудникам МИД России
ВСУ обстреляли медицинское учреждение в Донецке
Все новости