SIM-swapping: как мошенники подменяют ваш номер и опустошают счета
© Коллаж: «Теперь вы знаете», создано при помощи нейросети
Не взлом телефона, а обман оператора
SIM-своппинг — это не хакерская атака на ваш смартфон. Мошенники не проникают в устройство, им не надо иметь к нему ни физический, ни удаленный доступ. Все намного проще, изящнее и оттого — опаснее. В центре внимания — ваш номер телефона.
Симка, SIM-карта — это маленький сменный чип в мобильном телефоне, к которому привязаны ваши уникальные идентификаторы абонента. Именно они помогают сотовым операторам определять ваш телефон как ваш и позволяют звонить, получать SMS, выходить в Сеть с использованием мобильного интернета.
Аутентификаторы можно перенести на новый смартфон, физически вынув SIM-карту и вставив ее в другое устройство. Однако, если старая карта была утеряна, мобильные операторы просто перезапишут их и ваш номер на новую карту, которая сохранит всю информацию о вас и купленных мобильных услугах. Именно это сделало возможным особый тип атак, которые получили название SIM-swap или «подмена SIM-карты».
Подмена SIM-карты представляет собой вид атаки, при котором злоумышленники «перехватывают» мобильный номер телефона жертвы — переносят его на устройство, принадлежащее атакующему. Это достигается различными способами, включая методы социальной инженерии, с помощью которых мошенники получают новую SIM-карту с номером жертвы в офисе сотового оператора. Вставив эту SIM-карту в свой телефон, злоумышленники получают доступ к коммуникациям атакуемого.
Эксперт отметил, что эти атаки представляют серьезную угрозу для бизнеса, поскольку злоумышленники могут использовать их для доступа к корпоративным сообщениям, учетным записям и важной информации, включая финансовые данные. При наличии значительных сумм на счетах использование SIM-карты и двухфакторной аутентификации через одноразовые коды из SMS становится уязвимым звеном: SMS-сообщения не шифруются, это делает перехват возможным.
Как это становится возможным: коррупция и невнимательность
Для того чтобы «угнать» вашу симку, преступникам нужно убедить сотрудника салона связи или колл-центра, что они — это вы. Как правило, сначала они звонят в поддержку от вашего имени с просьбой срочно заблокировать вашу сим-карту, говоря, что потеряли телефон.
А потом по телефону или даже придя в салон с поддельными документами просят перевыпустить ее или перенести номер к другому оператору (так называемый «порт-аут»).
С учетом того, что проверка там далеко не такая строгая, как в банках, иногда это прокатывает без строгой сверки данных с вашим паспортом. Особенно если преступник знает ваши паспортные данные и каким-то образом вычислил ответ на секретный вопрос для прохождения проверки.
Но, если сотрудник попался подозрительный или принципиальный, мошенники будут пробовать снова и снова по другим номерам или салонам. Или просто подкупят какого-нибудь низового менеджера, желающего подзаработать к основной зарплате.
Это не то же самое, что клонирование SIM (куда более редкая и сложная вещь) или простая переадресация звонков. При классическом своппинге номер полностью «переезжает» на новую карту — и вы теряете контроль над ним.
Как только они получают новую симку с привязанной к ней номером, все ваши звонки и SMS будут приходить уже злоумышленникам, а ваш телефон тихо и без предупреждения потеряет связь с сотовой сетью. Если SMS — основной способ подтверждения для ваших аккаунтов, считайте, что с этого момента вся ваша цифровая жизнь вам уже не принадлежит.
Как ваш номер становится мишенью для мошенников
Все начинается с разведки. Преступники собирают данные: дата рождения, Ф. И. О., адрес, последние цифры паспорта, клички питомцев — все, что потенциально поможет пройти проверку и ответить на «секретный вопрос», чтобы подтвердить вашу личность. Источники информации — открытые соцсети, утечки баз, фишинговые письма, поддельные формы и опросы «от оператора».
Практически на каждого россиянина сегодня можно нарыть целое цифровое досье из слитых баз и их собственных страничек в соцсетях. Нередко сливами занимаются сотрудники все тех же банков и сотовых операторов, подкупленные киберпреступниками. Но потенциально любой номер, оставленный любому сервису (клининг, салон красоты, фитнес-зал и пр.), может рано или поздно всплыть в базах для мошеннических обзвонов.
С большей вероятностью внимание преступников привлечет человек, про которого известно как про «денежного». Преступники не знают наверняка, сколько денег у жертвы на счетах, но не прочь это проверить, особенно если у нее/него есть фотки с машиной в соцсетях, богатые родственники, у которых можно занять денег, или рассуждения об инвестировании на страничке.
Но потенциально жертвой может стать любой, вопрос лишь в легкости проведения атаки.
Что происходит после подмены: цепная реакция
Как только номер «переехал», начинается основная атака:
- Мошенник нажимает «забыл пароль» в вашей почте.
- Получает SMS-код.
- Меняет пароль, удаляет резервные контакты.
- Через почту восстанавливает доступ к учеткам.
- Делает переводы, меняет реквизиты, публикует посты от вашего имени и вытаскивает всю доступную информацию о вас, чтобы в дальнейшем использовать для вымогательства или обмана уже от вашего имени.
© Коллаж: «Теперь вы знаете», создано при помощи нейросети
Вот так просто совершенно посторонний человек сможет войти в любые ваши учетки, включая банковские, «Госуслуги», почту, Telegram, другие мессенджеры и соцсети. И в большинстве случаев вы даже не получите уведомление «кто-то пытается войти в вашу запись», особенно если не подключены в этот момент по Wi-Fi или проводной сети.
Признаки того, что вашу SIM уже подменили
- Телефон внезапно показывает «Только экстренные вызовы» или «Нет сети» — при этом у людей рядом с вами с тем же оператором все работает.
- На резервную почту приходят уведомления о смене пароля или входе в аккаунты.
- От вашего имени появляются неожиданные посты в соцсетях.
- Оператор присылает Push-уведомление о «перевыпуске SIM» или «переносе номера» — которого вы не заказывали. Скорее всего, пришлет и SMS, вот только его вы уже не получите.
- Невозможно войти в банк или почту — система требует код, который не приходит.
- В истории переводов или банковской выписке обнаруживаются подозрительные транзакции, которые вы не помните.
Если хотя бы один пункт совпал — действуйте немедленно.
Что делать, если номер уже «увели»
Сразу звоните оператору с другого телефона — требуйте экстренной блокировки номера и запуска внутреннего расследования. Если не соглашаются, идите в ближайший салон связи с паспортом, но обычно оператору проще заблокировать симку по таким сигналам.
Параллельно обратитесь в ваши банки и сообщите о компрометации своего номера. Попросите заблокировать вам карты и переводы и заморозить все операции, которые могли быть с ваших счетов в последнее время. Будет лучше, если вы сможете хотя бы приблизительно определить момент, с которого уже точно не имели доступа к своему номеру телефона.
Далее вам нужно будет вернуть себе вашу цифровую жизнь. Тут все зависит от того, как вы относились к вопросу безопасности раньше.
Из-за SIM-swapping двойная аутентификация через СМС перестала быть надежной. Для повышения уровня безопасности эксперт по кибербезопасности Борис Ларин рекомендовал применять следующие меры:
- Избегать использования двухфакторной аутентификации с одноразовыми кодами из SMS. Вместо этого предпочтительно использовать приложения-аутентификаторы и аппаратные ключи FIDO U2F, такие как YubiKey.
- Выбирать альтернативные варианты для привязки аккаунтов, например электронную почту или приложение, которое генерирует временные коды безопасности.
- Обязательно включать уведомления о новых входах в аккаунты, внимательно отслеживать соответствующие уведомления и оперативно реагировать на подозрительную активность.
- Использовать надежные пароли для защиты аккаунтов — они должны быть уникальными, сложными и длинными — не менее 12 символов.
- Защищать надежными техническими средствами те устройства, на которых хранятся пароли и установлены приложения-аутентификаторы.
Если у вас есть резервные способы аутентификации, вы без труда восстановите доступ ко всем аккаунтам. Если нет, придется потрудиться — связаться с поддержкой каждого сервиса и через переписку убедить их заблокировать ваши учетки или помочь вам восстановить к ним доступ. Потребуется предоставить доказательства, что ваши аккаунты действительно ваши.
Если преступники успели что-то украсть, подайте заявление в полицию — это может помочь при возврате средств.
Как защититься от возможной атаки: пошаговая инструкция
- Усильте аккаунт у оператора
Позвоните или зайдите в салон и установите PIN/пароль на изменения в личном кабинете. Уточните, есть ли «запрет» на удаленную смену SIM и порт-аут — такая функция есть не у всех, но спросить стоит. - Откажитесь от SMS для двухфакторной аутентификации (2FA)
Используйте специальные аутентификаторы (есть, например, у Google и Microsoft), приложения типа Passkey или аппаратные ключи (YubiKey). Эти методы привязаны к устройству, а не к номеру. - Не привязывайте номер к критичным сервисам
Почта, облако, криптобиржи — лучше использовать резервную почту для восстановления. Чем меньше сервисов зависят от SMS, тем меньше выгоды от кражи вашего номера у злоумышленника. - Ограничьте публичность данных
Не указывайте в соцсетях дату рождения, школу, клички животных, имена ваших родителей — у многих это типовые ответы на контрольные вопросы. Удалите старые посты с личной информацией. И, кстати, контрольный вопрос тоже хорошо бы выбрать пооригинальнее. - Заведите «публичный» номер
Для связи со второстепенными сервисами используете дублирующий номер, который вы никак не используете для двухфакторной аутентификации. Используйте его как буфер, чтобы не светить основной.