SIM Hack: สิ่งที่ควรรู้และวิธีหลีกเลี่ยง

SIM Hack: สิ่งที่ควรรู้และวิธีหลีกเลี่ยง

ดังที่เราทุกคนรู้ดีว่าการมีการรับรองความถูกต้องด้วยสองปัจจัย (2FA)เป็นวิธีที่ดีในการทำให้บัญชีผู้ใช้ออนไลน์ปลอดภัย แต่เทคโนโลยีมีการพัฒนาอยู่เสมอทุก ๆ ชั่วโมง และหากคุณสมบัตินี้ถูกมองข้ามไปบ้างก็เข้าใจได้ไม่ยาก การแฮ็ กซิมการ์ดอย่างผิดกฎหมายหรือการสลับซิมนั้นมีมานานแล้ว แต่เนื่องจากข้อมูลและธุรกรรมทางการเงินของเราออนไลน์มากขึ้นเรื่อยๆ ในปัจจุบัน ปัญหานี้ก็กลายเป็นเรื่องปกติมากขึ้นเช่นกัน โดยปกติแล้ว แฮกเกอร์จะขโมยหมายเลขโทรศัพท์ของคุณและใช้มันเพื่อเข้าถึงบัญชีที่เกี่ยวข้อง (การเงินเป็นหลัก) สิ่งต่างๆ จะยากขึ้นเมื่อผู้ให้บริการโทรศัพท์ดูเหมือนจะช้าเกินไปและไม่โต้ตอบในการปรับปรุงกระบวนการรักษาความปลอดภัย และเนื่องจากแอปพลิเคชัน 2FA ยังคงมีปัญหาอยู่บ้าง . ดูเหมือนว่าเรายังคงดำเนินการเพื่อจัดการกับแฮกเกอร์ แต่ก็ไม่สามารถป้องกันพวกเขาจากระยะไกลได้

การแฮ็กซิมการ์ดทำงานอย่างไร

SIM Hack: สิ่งที่ควรรู้และวิธีหลีกเลี่ยง

1. ค้นหาเป้าหมาย

การค้นหาเป้าหมายเป็นรากฐานของกระบวนการแฮ็กซิมการ์ดทั้งหมด ขั้นแรก ผู้โจมตีจะรวบรวมและวิเคราะห์ข้อมูลส่วนบุคคลบางอย่างเกี่ยวกับเป้าหมายที่เป็นไปได้ ข้อมูลส่วนบุคคลทั้งหมดตั้งแต่ข้อมูลการเข้าสู่ระบบธนาคารไปจนถึงอายุ สถานที่ทำงาน สถานะทางสังคม... เป็นที่น่าสังเกตว่าข้อมูลประเภทนี้สามารถพบได้ทางออนไลน์ หากผู้โจมตีต้องการข้อมูลเพิ่มเติม พวกเขาสามารถใช้การโจมตีแบบฟิชชิ่งเพื่อหลอกให้ผู้ใช้เปิดเผยข้อมูลส่วนบุคคลที่สำคัญมาก

2. เทคนิคการสนับสนุนฟิชชิ่ง

หลังจากค้นหาและระบุเหยื่อที่อาจเกิดขึ้นแล้ว ตอนนี้แฮกเกอร์จะวางโครงร่างกลยุทธ์เฉพาะ พวกเขาจะโทรหาผู้ให้บริการของคุณ (ง่ายต่อการค้นหาหมายเลขโทรศัพท์ของผู้ให้บริการ) โดยใช้สิ่งที่พวกเขารู้เกี่ยวกับเหยื่อเพื่อหลีกเลี่ยงคำถามและคำขอเพื่อความปลอดภัย ขอให้ผู้ให้บริการของคุณโอนหมายเลขโทรศัพท์ของคุณไปยังซิมการ์ดใหม่ ด้วยความรู้ทางสังคมที่เพิ่มขึ้นอีกเล็กน้อย แฮกเกอร์สามารถหลอกให้ตัวแทนฝ่ายสนับสนุนด้านเทคนิคส่งหมายเลขของผู้ใช้ไปยังโทรศัพท์ภายใต้การควบคุมของพวกเขาได้

3. สลับซิมการ์ด

หากขั้นตอนที่สองสำเร็จ ผู้ให้บริการจะให้หมายเลขและ SIM ของเหยื่อแก่ผู้โจมตี และผู้ใช้อาจ (หรืออาจไม่) ได้รับการแจ้งเตือนว่า SIM ของตนถูกขโมย อัปเดตหรือปิดใช้งาน หลังจากนั้นพวกเขาจะไม่สามารถโทรออกหรือส่งข้อความได้อีกต่อไป ซึ่ง ณ จุดนี้ทุกอย่างจะควบคุมไม่ได้

4. เข้าถึงบัญชีออนไลน์

เมื่อหมายเลขโทรศัพท์ของเหยื่ออยู่ภายใต้การควบคุมของผู้โจมตี พวกเขาสามารถใช้เพื่อเข้าถึงบัญชีที่เกี่ยวข้องโดยใช้ความสามารถของ 2FA หรือใช้หมายเลขโทรศัพท์ โทรศัพท์เครื่องนี้เพื่อรีเซ็ตรหัสผ่านบัญชีของคุณ เมื่อพวกเขามีหมายเลขโทรศัพท์ของเหยื่ออยู่ในมือแล้ว แฮกเกอร์มักจะจำเป็นต้องทราบที่อยู่อีเมล ของตน และข้อมูลส่วนบุคคลอื่น ๆ เท่านั้นจึงจะสามารถเข้าควบคุมบัญชีส่วนบุคคลนั้นได้

5. เป็นเจ้าของบัญชี

ดังที่กล่าวไว้ เมื่อลงชื่อเข้าใช้บัญชีของเหยื่อแล้ว ผู้โจมตีมักจะเปลี่ยนรหัสผ่าน ที่อยู่อีเมล... โดยทั่วไป ข้อมูลที่ช่วยให้ผู้ใช้สามารถเข้าถึงได้อีกครั้ง ควบคุมบัญชีของพวกเขา หากบัญชีที่ถูกแฮ็กเป็นบัญชีธนาคาร การแลกเปลี่ยนสกุลเงินดิจิทัล หรือสถาบันการเงินอื่น พวกเขาจะรับเงินไป การควบคุมนี้จะดำเนินต่อไปจนกว่าแฮกเกอร์จะได้รับสิ่งที่พวกเขาต้องการ หรือจนกว่าเหยื่อจะสามารถเพิกถอนการเข้าถึงจากพวกเขาได้

วัตถุที่เสี่ยงต่อการถูกโจมตี

SIM Hack: สิ่งที่ควรรู้และวิธีหลีกเลี่ยง

ปัจจุบัน ขอบเขตของผู้ที่เสี่ยงต่อการโจมตีด้วยการขโมย SIM นั้นมีขอบเขตกว้างมากและเพิ่มขึ้นอย่างต่อเนื่อง กล่าวคือ ใครๆ ก็สามารถตกเป็นเหยื่อได้ แต่เนื่องจากนี่ไม่ใช่การโจมตีง่ายๆ ดังนั้น โดยปกติแล้ว มีเพียงคนบางกลุ่มเท่านั้นที่สามารถกำหนดเป้าหมายไปที่ เวลา. คนเหล่านี้คือบุคคลที่สามารถเข้าถึงข้อมูลส่วนบุคคล บัญชีโซเชียลมีเดียที่มีชื่อเสียงสูง หรือบัญชีการเงินที่มีมูลค่าสูงได้อย่างง่ายดาย แต่บุคคลนี้มีโอกาสสูงที่จะดึงดูดความสนใจของผู้โจมตีอยู่เสมอ แต่ก็ไม่ได้ยกเว้นผู้ใช้ทั่วไปที่เป็นเจ้าของข้อมูลออนไลน์อันมีค่าเพียงเล็กน้อย แม้แต่บางสิ่งที่ดูเหมือนไม่เป็นอันตรายเหมือนกับ บัญชี Instagram ทั่วไป ก็ยังสามารถดึงดูดแฮกเกอร์ได้ เนื่องจากพวกเขาสามารถขายบัญชีประเภทนี้เป็นจำนวนมากเพื่อแสวงหาผลกำไรที่ผิดกฎหมาย

ฝันร้ายนี้เกิดขึ้นกับคุณได้อย่างไร?

SIM Hack: สิ่งที่ควรรู้และวิธีหลีกเลี่ยง

หากบริการโทรศัพท์ของคุณหยุดกะทันหันในสถานที่ที่คุณใช้บริการเป็นประจำ คุณอาจพิจารณาติดต่อผู้ให้บริการเพื่อตรวจสอบการสมัครใช้งานของคุณ หากคุณสงสัยว่าซิมการ์ดของคุณถูกเปลี่ยน คุณควร:

  • พยายามติดต่อผู้ให้บริการของคุณโดยเร็วที่สุด การเปลี่ยนซิมไม่ใช่การหลอกลวงครั้งใหม่ ดังนั้นหากผู้ให้บริการพบหลักฐาน พวกเขาก็คงจะรู้ว่าต้องทำอย่างไร อย่างไรก็ตาม คุณควรตรวจสอบอีกครั้งทุกสองสามชั่วโมงเพื่อให้แน่ใจว่ามีคนไม่ได้กลับเข้าสู่การสมัครของคุณ
  • ติดตามกิจกรรมอีเมลและบัญชีใดๆ ที่เชื่อมโยงกับหมายเลขโทรศัพท์ของคุณอย่างใกล้ชิด
  • หากคุณพบกิจกรรมที่น่าสงสัย ให้ลบหมายเลขโทรศัพท์ของคุณออกจากบัญชีของคุณทันที หรือหากเป็นไปได้ ให้เปลี่ยนเป็น หมายเลข VoIPหรือหมายเลขโทรศัพท์ของบุคคลอื่น
  • ตรวจสอบให้แน่ใจว่าตัวแทนฝ่ายบริการลูกค้าของผู้ให้บริการของคุณล็อคบัญชีของคุณและตั้งค่าซิมใหม่ที่ได้รับการปกป้องจากการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตด้วยรหัสPIN
  • แม้ว่าคุณจะไม่แน่ใจว่าบัญชีใดของคุณถูกบุกรุก คุณควรปฏิบัติตามคำแนะนำด้านความปลอดภัยสำหรับบัญชีหลังจากถูกแฮ็ก และเปลี่ยนรหัสผ่านและข้อมูลที่ละเอียดอ่อน เนื่องจากหมายเลขบัญชีอาจเกี่ยวข้อง
  • เตือน. หากสิ่งนี้เกิดขึ้นครั้งหนึ่ง ข้อมูลส่วนบุคคลของคุณอาจรั่วไหลบนอินเทอร์เน็ตและอาจกลับมาทำร้ายคุณอีกครั้ง

จะป้องกันตัวเองอย่างไร?

SIM Hack: สิ่งที่ควรรู้และวิธีหลีกเลี่ยง

น่าเสียดายที่ผู้ให้บริการ บริษัท และสถาบันการเงินจำนวนมากยังไม่ได้ใช้มาตรการรักษาความปลอดภัยที่มีประสิทธิภาพมากขึ้นเพื่อป้องกันปัญหานี้ แม้จะมีการรักษาความปลอดภัยเพิ่มเติมอีกชั้นเกี่ยวกับข้อมูลลูกค้า ผู้โจมตียังคงสามารถทำงานร่วมกับผู้ที่ทำงานกับข้อมูลลูกค้าโดยตรงเพื่อให้ข้อมูลแก่พวกเขาได้ ต่อไปนี้คือบางสิ่งที่คุณสามารถทำได้เพื่อป้องกันตัวเอง:

  • ตั้งค่าความปลอดภัยเพิ่มเติมกับผู้ให้บริการของคุณ อย่างน้อยที่สุด คุณควรมี PIN ดังนั้นใครก็ตามที่ต้องการเปลี่ยนแปลงบัญชีของคุณจะต้องมี PIN ไว้ในครอบครอง
  • ใช้โซลูชันรักษาความปลอดภัย 2FA แบบข้อความหรือเสียง แม้ว่าคุณลักษณะนี้จะยังมีปัญหาอยู่บ้าง แต่ก็ยังดีกว่าการไม่ใช้งาน แต่หากเป็นไปได้ ให้เปลี่ยนไปใช้แอปพลิเคชันการตรวจสอบสิทธิ์ที่ดีกว่า เช่นGoogle Authenticatorหรือ Authy เครื่องมือเหล่านี้ไม่สามารถแฮ็กโดยใช้ซิมหรือหมายเลขโทรศัพท์ได้ แต่น่าเสียดายที่เครื่องมือเหล่านี้ไม่ใช่ตัวเลือก 2FA ยอดนิยม
  • ถ้าไม่ ให้เริ่มใช้บริการ VoIP (Voice over Internet Protocol) เช่น Google Voice เนื่องจากหมายเลขโทรศัพท์เหล่านี้ทำงานผ่านอินเทอร์เน็ตแทนการใช้ซิมการ์ด จึงสามารถป้องกันการสลับได้ แทนที่หมายเลขโทรศัพท์ SIM ของคุณด้วยหมายเลข VoIP ทุกครั้งที่เป็นไปได้

สรุป

แม้ว่าจะมีรหัส PIN, แอปตรวจสอบสิทธิ์ และบริการ VoIP คุณจะไม่ได้รับการปกป้อง 100% เพราะตามที่กล่าวไว้ เทคโนโลยีมีการพัฒนาทุกวินาที ตัวอย่างเช่น รหัส PIN อาจถูกขโมยได้ แอปตรวจสอบสิทธิ์ไม่ได้รับการสนับสนุนอย่างกว้างขวาง และบริการบางอย่างจะไม่อนุญาตให้คุณใช้ VoIP ในโลกไซเบอร์ที่เปลี่ยนแปลงตลอดเวลา สิ่งที่ดีที่สุดที่คุณสามารถทำได้คือระมัดระวัง คอยจับตาดูกิจกรรมที่น่าสงสัย และตอบสนองอย่างรวดเร็วหากมีการเปลี่ยนแปลงใด ๆ เกิดขึ้น ยิ่งเกราะป้องกันความปลอดภัยของคุณแข็งแกร่งเท่าไร โอกาสที่คุณจะตกเป็นเป้าหมายก็จะน้อยลงเท่านั้น และปฏิกิริยาที่เร็วขึ้นก็หมายถึงความเสียหายที่น้อยลง

ดูเพิ่มเติม:


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป