产品展示

什么是SIM交换攻击,以及如何防范它?

2024-11-29 17:13:26
71次

诈骗

什么是 SIM 交换攻击,如何预防?

SIM 交换诈骗是通过欺骗您的通信运营商将您的短信和电话转发给诈骗者,包括密码恢复和账户验证代码。如果 SIM 交换破解了您的社交媒体或银行账户,后果可能会非常严重。了解一下 SIM 交换的方式以及如何避免 SIM 交换攻击。随后,可以安装一款全面的安全套件,如 Avast One,以帮助防范各种在线诈骗。

免费安装 Avast One

适用于 Mac、PC、Android

免费安装 Avast One

适用于 PC、Mac、iOS

下载免费 Avast One

适用于 Android、iOS、Mac

下载免费 Avast One

适用于 iOS、Android、PC

2023编辑推荐

2022评选最佳产品

Trustpilot

复制文章链接

链接已复制

作者:Domenic Molinaro发布时间:2023年8月27日

什么是 SIM 交换

SIM 交换是当网络犯罪分子欺骗移动服务提供商将受害者的服务切换到他们控制的 SIM 卡上本质上劫持了受害者的电话号码。SIM 交换的主要目标通常是利用双因素认证,以便欺诈性地访问银行账户。

这篇文章包含:

这篇文章包含:

查看所有 安全文章

这篇文章包含:

每个 SIM 卡都有一个唯一的标识符,这是移动网络验证订阅到服务提供商如 Verizon 或 ATampT及向正确的移动设备传送电话和短信的方式。但是如果您成为 SIM 交换的受害者,您的手机账户将与另一张 SIM 卡关联,所有来电流量将被转发到其他地方。

SIM 交换也被称为“SIM 劫持”或“SIM 卡黑客”,是身份盗窃的一种形式,通常是网络犯罪分子成功通过 钓鱼 获取您的个人信息。学习如何 停止垃圾短信 是预防身份盗窃的基本步骤之一,包括 SIM 交换诈骗。

SIM 交换诈骗发生在诈骗者说服服务提供商将受害者的服务切换到他们控制的 SIM 卡时。

蚂蚁加速器app

SIM 交换如何运作

要成功进行 SIM 交换攻击,诈骗者需要有效地模仿受害者并说服他们的移动运营商将手机服务转移到另一张 SIM 卡上。为此,他们通常声称原始 SIM 卡丢失、被盗或损坏,并提供敏感个人信息以“证明”他们的身份。

这些信息可能是通过 数据经纪商 购买的,或者在 数据泄露 中找到,甚至是通过 间谍软件 被盗得来的。另一种信息收集策略是名为 短信钓鱼 的钓鱼变种,其中黑客假扮成信誉良好的公司发送短信。

要执行 SIM 交换攻击,黑客可能首先进行钓鱼攻击以获取个人信息。

一项 2020 年的 普林斯顿大学研究 针对欺骗移动服务提供商的社交工程策略显示,以下信息是最关键的:

财务信息: 与账户关联的信用卡的一些细节信息,比如最后四位数字、激活日期、最后付款记录,尤其是后面的 CVC卡验证代码。

设备详情: IMEI国际移动设备身份号码,这是您设备的唯一序列号,或 ICCID集成电路卡标识符,这是您 SIM 卡的唯一序列号。

个人数据: 您的账单地址、全名、出生日期,甚至仅仅是您的电子邮件地址。

通话记录: 最近拨打的号码、通话日期或接通者的身份。

账户凭据: 机密的真实性验证信息,如 PIN、密码以及安全问题的答案。

一次性密码OTP: 这些是只有您应该“拥有”的信息,也是双因素认证中的另一种因素。

在完成 SIM 交换后,诈骗者可以访问任何将您的手机作为二次验证两步验证2FA的账户。通常,这种验证方法比较安全,但如果 SIM 交换者控制了您的电话号码,他们可以将账户密码重置代码发送到自己设备上,从而将您锁定在社交、银行及其他在线账户之外。

识别您是否成为 SIM 交换攻击的受害者的迹象

如果您知道要注意的迹象,及时检测 SIM 交换可能会让您减少正在进行的攻击的影响。

以下是一些主要的警告信号:

您无法拨打电话或发送短信

如果您无法拨打电话、发送短信或使用移动数据,这表明您的网络连接有严重问题。问题可能是简单的服务中断,也可能是 SIM 卡交换已将您的手机服务和电话号码转移给他人。

您收到其他地方的活动通知

许多服务会在检测到异常的账户活动时通知您。如果您开始收到关于您账户的可疑活动的电子邮件,则可能正在进行 SIM 交换黑客攻击。同时,您的通信运营商可能会向您发送确认信息,表示您的电话号码已在新设备上激活。

您无法访问账户

SIM 卡黑客的第一步通常是通过更改密码将您锁定在账户之外。有些账户也会在多次可疑尝试登录后自动阻止访问作为安全措施。因此,失去访问权限是有人试图妨碍您账户的明显信号,您应立即采取措施保护您的账户。

您发现未经授权的交易

SIM 交换攻击的根本目标通常是窃取受害者的银行账户。如果您收到关于未进行的交易的通知,可能是由于 SIM 交换。在这种情况下,除了争议未授权的费用并保护您的金融账户外,尽快找回您的电话号码也至关重要。

如果您成为 SIM 交换诈骗的受害者该怎么办

如果您怀疑自己被 SIM 交换,迅速行动以防止进一步的攻击。为找回您的金融账户和移动运营商服务,请遵循以下步骤:

1 联系您的手机服务提供商

如果您怀疑发生了 SIM 交换,请尽快联系您的手机服务提供商。您的移动服务提供商可能无法抓住罪犯,但他们可以通过切断对您移动网络的访问来结束他们的计划。

如果您是 Verizon 的客户,请拨打 611 进行无话费的呼叫,即使您的设备已断开连接也可拨通。您还可以访问 Verizon 的 SIM 交换报告页面 获取更多联系信息和预防 SIM 交换诈骗的建议。

如果您有 ATampT 服务,可以拨打 18003310500 或 在此提交 SIM 交换诈骗申诉。

TMobile 的 SIM 交换保护联系号码是 18009378997。

US Cellular 客户可拨打 18889449400 通过 联系 US Cellular 处理任何 SIM 交换或钓鱼的怀疑。

2 保护您的金融账户

接下来,联系您的银行告知他们情况。他们的支持团队将指导您采取必要措施以保护您的财务安全,但您应该冻结您的账户以阻止所有交易,直到您确信它们已安全。如果已发生未经授权的交易,您应开始争议流程,看是否能取消或退款。

3 禁用 2FA 和更改您的密码

在您完全确定 SIM 交换诈骗者不再能够访问您的短信和电话之前,确保他们无法锁定您对任何更多账户的访问,通过登录、禁用账户设置中的 2FA,然后选择一个新的、强密码 作为保障。

在您将手机服务恢复到您控制的 SIM 卡后,重新启用 2FA,同时确保所有账户安全功能和通知均已打开,以帮助您检测和防止未来的 SIM 交换攻击和其他黑客行为。

如何预防 SIM 交换诈骗?

许多防止 SIM 交换的技巧与 避免亚马逊诈骗、技术支持诈骗 和其他针对您个人信息和设备的普遍骗局相同。但您也可以采取一些具体措施,以帮助预防 SIM 交换 2FA 黑客。

以下是保护自己免受 SIM 交换诈骗的方式:

什么是SIM交换攻击,以及如何防范它?

调整在线行为

进行 SIM 劫持的诈骗者会在攻击之前 网络跟踪 他们的目标。您发布的每一条信息都可能用来建立您的身份档案。切勿发布您的地址或电话号码,避免泄露全名和出生日期。另外,在分享只有您自己知道的个人信息时也要小心。

不要回应要求个人信息的电话、电子邮件或短信

合法机构不会打电话要求您提供私人信息。诈骗者可能会试图冒充您的服务提供商、银行甚至政府,以欺骗您提供个人信息。SIM 黑客也经常使用短信寻求信息或触发恶意软件。

增强账户安全

为确保您的应用和账户安全,考虑使用生物识别认证如面部识别作为更安全的 2FA 因素。也可以查看 最佳密码管理器,帮助您保持密码独特且复杂。一些运营商也提供特定于 SIM 的措施,例如 TMobile 的 SIM 保护。

使用 PIN 代码

确保通过手动设置 PIN 或密码来更改手机的默认 SIM PIN。许多运营商现在还提供转移号码 PIN,当请求进行 SIM 更改时会生效。这意味着如果有人试图进行 SIM 交换,他们首先需要您的 PIN无论他们掌握了哪些其他信息。

构建不依赖手机号码的身份

一些公司如 Yubikey 提供与您的 SIM 卡或手机号码无关的硬件身份验证因素。您像往常一样输入用户名和密码,但不是通过短信、通知或电话来验证身份,而是按下插入设备上的按钮,该设备具有唯一标识符。

设置银行和移动运营商的警报

您可以请求通知邮件或短信,以提醒您有关银行或手机服务账户的任何更改。这可以作为一个提前预警系统,帮助您在造成任何损害之前检测和预防 SIM 交换攻击和其他欺诈活动。

选择无手机操作

如果某个账户尤其敏感或可能成为诈骗者的目标,考虑将其链接到一部无合约的临时手机也称为废机,或者根本不将其链接到手机上。这可能在您手上造成一些麻烦,但通过知道您受到保护以免遭 SIM 交换和其他诈骗,所获得的安心感或许值得。

身份验证应用

通过应用程序如 Google Authenticator进行身份验证,而不是通过手机服务进行身份验证,这不会被转移到其他设备,并且本身受 PIN 或生物识别因素等额外安全层的保护。这使得黑客更难利用,即使您 丢失装有 Google Authenticator 的手机。

社交媒体在 SIM 交换诈骗中的角色

诈骗者和对欺诈的追求者在社交媒体上潜伏,以尽可能多地了解潜在受害者。 Instagram 诈骗 经常使用虚假资料通过直接消息获取个人详情,而 糖爹骗局 和其他 恋爱骗局 假装表达浪漫兴趣,以寻求信用卡号码、高中背景或其他独特的信息。

一个恋爱诈骗文本的示例。

SIM 交换诈骗是否正在上升?

SIM 交换诈骗是一种重大在线风险。2022年11月, FBI 甚至警告了 SIM 交换的风险,声称在前一年估计损失超过6800万美元。

保护您的 SIM 卡免受交换攻击

像 SIM 交换这样的诈骗计划通常是缓慢开始的,诈骗者逐渐收集您的个人信息,然后逐步升级为试图入侵您的设备和账户。

Avast One 有助于防范黑客可能在后续 SIM 交换攻击中使用的诈骗行为,提供全面的安全和隐私保护。Avast One 可以阻止恶意软件、钓鱼链接和虚假网站。它还包括内置 VPN,以加密您的连接并帮助确保您的个人数据在线安全。

免费安装 Avast One

适用于 Mac、PC、Android

免费安装 Avast One

适用于 PC、Mac、iOS

下载免费 Avast One

适用于 Android、iOS、Mac

下载免费 Avast One

适用于 iOS、Android、PC

常见问题解答

SIM 交换是如何工作的?

SIM 交换的工作原理是黑客说服手机运营商将移动号码转移到黑客拥有的 SIM 卡上。在获得手机号码的控制权后,黑客可以更改所有采用该号码进行两步或多步验证账户的密码。

SIM 交换是一种犯罪行为吗?

是的,SIM 交换是一种 网络犯罪,涉及身份欺诈、计算机欺诈、电汇欺诈、共谋和盗窃。SIM 交换是一种严重的网络犯罪,面临严厉的处罚,包括数十年的监禁。

什么是 SIM 卡交换黑客?

SIM 卡交换黑客是 SIM 交换的另一种称谓。在 SIM 卡交换黑客中,受害者的手机服务欺诈性地转移到另一张 SIM 卡上。SIM 卡也可以通过卡读取器被物理克隆。

您可以预防 SIM 交换吗?

是的,您可以通过使用复杂且独特的密码,并将任何个人信息从社交媒体上删除,帮助防止 SIM 交换。SIM 交换利用易于猜测的密码和私人详细信息来欺骗移动服务提供商,使他们相信自己是付费客户。使用像 Google Authenticator 这样的身份验证应用和像 Yubikey 这样的物理安全密钥也可以大大增强 SIM 交换的预防。

SIM 交换持续多久?

只要 SIM 交换者未被发现,或者他们决定停止服务以避免被抓,SIM 交换就会持续。通常,当 SIM 交换者进行了一次大额购买或将大笔资金转移到安全地点时,SIM 交换就会结束。

MOBILE

复制文章链接

链接已复制

获取强大的诈骗保护

安装免费的 Avast One,以帮助保护免受诈骗、恶意软件和其他安全威胁。获得屡获殊荣的网络安全保障。

免费安装

适用于 PC、Mac、iOS

获取强大的诈骗保护

下载免费的 Avast One,以帮助保护免受诈骗、恶意软件和其他安全威胁。获得屡获殊荣的网络安全保障。

免费下载

适用于 iOS、Android、PC

获取强大的诈骗保护

安装免费的 Avast One,以帮助保护免受诈骗、恶意软件和其他安全威胁。获得屡获殊荣的网络安全保障。

免费安装

适用于 Mac、PC、Android

获取强大的诈骗保护

下载免费的 Avast One,以帮助保护免受诈骗、恶意软件和其他安全威胁。获得屡获殊荣的网络安全保障。

免费下载

适用于 Android、iOS、Mac

这篇文章包含:

您可能还喜欢恶意代码:它是什么以及如何防止它?什么是间谍软件,谁可以被攻击,如何预防?什么是恶意软件,如何保护自己免受恶意软件攻击?什么是恐吓软件?检测、预防和移除什么是 Pegasus 间谍软件,您的手机是否感染了 Pegasus?如何检测和移除 iPhone 中的间谍软件什么是 Mirai 僵尸网络?Zeus 恶意软件:它是什么,如何运作,以及如何保持安全如何从路由器中移除病毒什么是特洛伊木马恶意软件?终极指南什么是键盘记录器,它们是如何工作的?什么是僵尸网络?什么是 rootkit 以及如何移除它?什么是恶意广告及如何阻止它?什么是逻辑炸弹?如何预防逻辑炸弹攻击?什么是计算机蠕虫?什么是广告软件,如何防止它?恶意软件与病毒:区别是什么?2024年最危险的七种新计算机病毒与恶意软件Mac 会感染病毒吗?什么是计算机病毒,它是如何工作的?Stuxnet:它是什么,如何运作?如何从 Android 手机中移除病毒宏病毒:它是什么以及如何移除它蠕虫与病毒:它们有什么区别,重要吗?如何从 Mac 中移除病毒或其他恶意软件iPhone 或 Android 手机能感染病毒吗? ransomware 的基本指南 什么是 Ryuk 勒索病毒?勒索软件攻击的破坏现实如何从 Android 设备中移除勒索软件如何从 iPhone 或 iPad 中移除勒索软件什么是 CryptoLocker 勒索软件,如何移除它Cerber 勒索软件:您需要知道的所有信息什么是 WannaCry?如何预防勒索软件什么是 Locky 勒索软件?什么是 Petya 勒索软件,它为何如此危险?如何从 Mac 中移除勒索软件如何从 Windows 10、8 或 7 中移除勒索软件什么是 Vishing?定义、攻击方法与预防如何识别和防止 IP 欺骗如何识别亚马逊钓鱼邮件并打败诈骗者什么是 Pharming,如何保护您的数据?矛钓鱼:它是什么,如何避免?什么是电话号码欺骗,如何阻止?什么是欺骗,如何防止?如何识别和防止 Apple ID 钓鱼诈骗十个现金应用诈骗:如何识别标志并安全地转账如何识别假短信:提示和示例如何避免亚马逊诈骗Instagram 钓鱼诈骗如何识别与避免?如何识别和避免礼品卡诈骗什么是恋爱诈骗,如何避免?如何识别和防止技术支持诈骗如何举报在线诈骗和欺诈什么是诈骗?保持无诈的基本指南我的亚马逊账户被黑了吗?有人能通过拨打或发短信来黑您的手机吗?数据包嗅探解释:定义、类型及防护我的 PayPal 账户被黑了吗?如果您的 Spotify 账户被黑,该怎么办如何知道您的手机是否被黑?什么是恶意双胞胎攻击,如何运作?黑客类型:黑帽、白帽和灰帽黑客ATM 刷卡:它是什么,如何识别刷卡器什么是分布式拒绝服务DDoS攻击,如何运作?什么是零日攻击?如何保护自己免受路由器黑客攻击漏洞:您需要知道的事项SQL 注入:它是什么,如何运作,如何保持安全?什么是熔断和幽灵?什么是破解?这是黑客,但又恶劣什么是跨站脚本XSS?什么是黑客入侵?什么是 EternalBlue,为什么 MS17010 漏洞仍然重要?网络摄像头安全:如何防止您的摄像头被入侵什么是加密劫持,如何保护自己免受加密货币挖掘恶意软件的侵害?什么是 DNS 中毒,如何保护您的数据?下载免费的网络安全软件什么是恶作剧事件,恶作剧是如何运作的?如何保护孩子的在线安全我的 Twitter 账户被黑了吗?APKPure 指南:它是合法的吗?安全性如何?网络战争:类型、示例及如何保持安全什么是去中心化自治组织DAO?如何查找未知来电者的号码如何冻结或解冻您的信用每个人的互联网安全提示如何识别 USPS 短信诈骗IRS 身份保护 PIN:它是什么,如何获取?什么是 NFT,NFT 是如何运作的?什么是网络钓鱼,如何识别网络钓鱼者?如果您的 Instagram 账户被黑,该怎么办如何避免糖爹诈骗什么是安全漏洞?PayPal 安全性如何?如何识别并避免 9 种 PayPal 诈骗什么是网络跟踪,如何制止?什么是网络犯罪,如何防范?蛮力攻击基础指南:定义、类型与预防网络欺凌:您需要知道的事项网络钓鱼基本指南:它是如何工作的,如何防御?双因素验证2FA如何工作?Windows 中为文件或文件夹设置密码保护的逐步指南如何选择最佳密码管理器如何创建强密码Windows 密码恢复:如何重置忘记的 Windows 密码什么是网络安全?IT 灾难恢复计划什么是通配符证书以及它是如何工作的?业务连续性计划BCP:它是什么,如何制定?OPSEC:什么是,它是如何运作的?什么是网络杀伤链,它是如何运作的?如何确保您的 Facebook 商业页面安全什么是数据泄露?什么是云安全?什么是服务器安全为什么您应该关心?如何检查您的信用评分TLS 解释:什么是传输层安全,它是如何工作的?NFT 初学者:如何制作自己的 NFT什么是 Rooting?Rooting Android 设备的风险什么是越狱,是否安全?如何查找丢失或被盗的 Android 手机2024 年最佳互联网安全软件什么是防火墙,为何您需要防火墙?互联网安全:它是什么以及如何保护自己在线?什么是渗透测试?各阶段、方法和工具什么是密码学,它是如何工作的?什么是远程桌面?2024 年最佳 Kaspersky 杀毒软件替代方案什么是端点检测和响应,它是如何工作的?Kaspersky 在 2024 年安全吗?2024 年最佳免费杀毒软件什么是 MD5 哈希算法,它是如何工作的?如何检测和移除键盘记录器如何从 Mac 中移除 SpigotiPhone 上最好的隐私和安全应用如何检测并移除 Android 手机上的间谍软件如何清除计算机上的病毒和其他恶意软件如何从 PC 中移除间谍软件Windows Defender 足够好吗?Mac 安全:基本指南假应用:如何在为时已晚之前识别冒充者

最新安全文章

[ 如何避免常见的 Venmo 诈骗并保持在线安全 ](https//wwwavastcom

全国咨询热线

13594780025

蚂蚁加速器app

联系电话:13594780025

联系人:李总

邮箱:illadvised@sina.com

公司地址:福州市厦路岛159号


微信扫一扫

手机官网