Cómo los cibercriminales clonan las tarjetas SIM y llevan a cabo ataques irreversibles

Haga clic para copiar https://itmidia.com/como-cibercriminosos-clonam-cartoes-sim-e-realizam-ataques-irreversiveis/

Los teléfonos inteligentes llegaron a ser una extensión de nuestros cuerpos. Los necesitamos para despertarse, a temperatura y temperatura, para realizar tareas e incluso para seguir las noticias del día. Además, se ha convertido en una herramienta de trabajo para muchos, ayuda e información, incluso fuera del escritorio. Sin descubrimiento, sin información sobre Check Point Research, sin información sobre tecnologías de software Check Point, sin piratas informáticos y sin delitos que ocurrieron después de teléfonos inteligentes Para llevar a cabo ataques dedicados a dispositivos móviles.

Cambiar SIM o cambiar SIM: puede cambiar la SIM (Módulo de identidad del suscriptor). Con la tarjeta duplicada, el atacante puede recuperar contraseñas y obtener credenciales de acceso para muchas personas de una víctima, como redes sociales, correo electrónico, cuenta bancaria, aplicaciones de mensajería instantánea y otras.

Una encuesta de Chech Point explica cómo se puede reemplazar la tarjeta SIM. Sin embargo, sin necesidad, sin necesidad, sin documento de identificación, sin documento de identificación, sin documento de confirmación. Para obtener información precisa e información personal, puede encontrarla en Internet.

Como funciona

Recibirá la información necesaria para completar el proceso con una tarjeta SIM y transferir la información a una tarjeta SIM. En este caso, el atacante debe utilizar la ingeniería social y crear una historia convincente para que el empleado envíe una nueva SIM al “cliente”. Con un nuevo chip SIM cargado con información de la víctima, el atacante puede llevar a cabo varios ataques.

Los riesgos

Un punto de control está conectado a un intercambio de SIM.

Robo de datos: La declaración de confidencialidad fue preparada, entre otras cosas, para el reemplazo de la tarjeta SIM. No puede cambiar el estado de la tarjeta ni usar la tarjeta SIM de WhatsApp para solucionar problemas sociales. Puede enviar un mensaje sobre el destinatario y el destinatario de un SMS para recibir información y chatear. Una opción que es automática 2 Factores (2FA) indica que es vulnerable a una tarjeta SIM.

El robo de identidad: Como consecuencia de acceder a toda la información del usuario, el ciberdelincuente puede pasar por el verdadero propietario de la tarjeta SIM y, por ejemplo, realizar pagos en nombre de la víctima. Del mismo modo, puede intentar mantener conversaciones con los contactos de la víctima para acceder a más información.

Malware envidioso: Después de verificar la tarjeta SIM y reemplazar una opción de identificación y uso para una revisión renovada de la agenda social y legal, además de simplificar la definición de medidas de seguridad y protección y transmitir el malware a terceros. De esta manera, Poderia podría compartir enlaces maliciosos al acceder al control a través de otras cuentas de usuario y, al mismo tiempo, acceder a información privada.

Aumento del valor de la factura: El aumento en la cantidad de facturas que aplica el operador también y los posibles riesgos relacionados con el intercambio de SIM. Esto puede deberse a que los ciberdelincuentes, al tener control sobre la tarjeta, pueden hacer llamadas internacionales o pueden recibir servicios premium pagados. Entonces, al ver que el consumo es diferente, es importante tomar todas las medidas posibles para prevenir el fraude financiero.

Acceso a datos bancarios: Además del aumento en el valor de la factura, otro alto riesgo, en términos económicos, como árbitro en las operaciones bancarias. De hecho, cada vez hay más personas que utilizan aplicaciones bancarias en sus teléfonos inteligentes para realizar transacciones u otras transacciones y los ciberdelincuentes pueden acceder a los datos bancarios de la víctima. Aunque muchas instituciones financieras se autentican, un código puede eludir la medida de seguridad una vez que tiene control sobre la tarjeta SIM.

Una representación explícita de la tarjeta SIM y el teléfono inteligente asociado, así como la especificación de la tarjeta SIM y la protección de datos asociada.