Мошенники применяют новый метод кражи денег, используя технологию eSIM

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com

В сфере кибербезопасности наблюдается постоянная эволюция техник мошенничества, и последний тревожный тренд связан с использованием технологии eSIM для кражи денег. Разработчики технологий из компании F.A.C.C.T. (ранее известной как Group-IB) предупреждают об опасности этого нового подхода и рассказывают, как защититься.


Автор: 4pda. to Источник: 4pda.to

Суть атаки заключается в использовании процедуры создания электронной SIM-карты из физических сим-карт, принадлежащих другим пользователям. Злоумышленники обращаются к операторам связи с запросом на перенос номера на eSIM, что делает физическую карту недействительной. Этот процесс позволяет мошенникам получить полный контроль над аккаунтами, которые связаны с украденным номером.

Эксперты подчеркивают, что одним из основных рисков этой атаки является возможность получения доступа к двухфакторной аутентификации и кодам доступа к онлайн-банкам, мессенджерам и другим сервисам. Дмитрий Дудков, специалист по защите от мошенничества в F.A.C.C.T., отмечает, что такой доступ открывает преступникам множество возможностей для совершения преступлений.

За последние месяцы количество попыток взлома личных кабинетов в онлайн-банках значительно возросло. F.A.C.C.T. зафиксировала более ста случаев попыток взлома аккаунтов только в одной крупной финансовой организации. Кроме того, мошенники могут использовать мессенджеры жертвы, чтобы обманом заставить их родственников или друзей совершить денежные переводы.

Чтобы защититься от таких атак, специалисты рекомендуют пользователю создавать сложные пароли, применять двухфакторную аутентификацию для всех аккаунтов, а также не вводить коды, полученные по SMS, на сторонних ресурсах. Важно также внимательно относиться к сообщениям об изменениях в работе с мобильным номером и своевременно реагировать на подозрительную активность.

Изображение в превью:
Автор: 4pda.to
Источник: 4pda.to