SIM卡复制攻击逐渐升温,Check Point公司带来安全提示
网络安全专家警告称,手机 SIM 卡复制攻击事件频发,但只要重视个人数据保护、警惕“网络钓鱼”并留意信号丢失问题,便可有效避免成为攻击目标
2022 年 7 月,来自全球领先的网络安全解决方案提供商 Check Point® 软件技术有限公司 的安全专家表示:近几个月来,针对窃取个人数据的网络攻击正持续攀升。尽管大多数用户都了解网络钓鱼攻击,但对所谓的 SIM 卡复制风险保持警惕的人却寥寥无几,因此网络犯罪分子会趁机复制受害者的手机 SIM 卡。有了复制的 SIM 卡,他们便能绕过保护银行应用等服务的两步验证流程。这个问题十分严重,甚至 FBI 已经就 SIM 卡 复制 攻击发出警告 。鉴于此,Check Point公司近期也总结了三条建议来帮助人们防范此类攻击。
什么是 SIM 卡复制?
网络犯罪分子一旦获得 SIM 卡的副本,便能发起 SIM 卡复制攻击。为此,他们需要访问您的 ID、电话号码和姓名等个人数据(可利用网络钓鱼技术窃取)。然后,他们可以通过手机或互联网甚至前往营业厅冒充您联系移动运营商。
在获得 SIM 卡的副本后,网络犯罪分子只需将其插入设备即可访问受害者帐户的所有信息和数据,包括通话记录和消息历史记录。自此,网络犯罪分子具有完全控制能力,可轻而易举地访问您的银行应用,并通过资金转账卷走钱财。尽管这需要使用验证码,但由于攻击者可以访问您的手机,因此他们只需复制并粘贴原本发送给您的代码即可。
如何确保安全:
1. 重视个人数据保护:网络犯罪分子需要这些信息来复制用户的 SIM 卡。因此,务必注意日常所访问的网站。确保访问的是官方网站,而且该网站采取了各种安全防护措施,例如加密连接。留意地址栏中的挂锁符号(这表明该网站具有有效的安全证书),并注意 URL 是否以 httpS:// 开头,如果不含最后的 -S://,则该页面可能存在风险。
2. 警惕网络钓鱼:用户需要了解网络钓鱼攻击的迹象,以防攻击者获取您的个人数据。即使用户认识发件人,也要留意电子邮件和短信是否有拼写错误。密切注意域名,确保其真实性。同样,特别注意看起来异常的链接或附件。通常,此类细节就是网络钓鱼攻击的蛛丝马迹。
3. 留意信号丢失问题:一种简单有效的方法可以确定 SIM 卡是否被复制,那就是查看移动信号是否完全丢失。如果遭到复制,那么您的手机SIM 卡将即刻失效,因此无法访问移动网络,也就无法再接打电话和收发短信。如果发生这种情况,用户需要联系有关部门和提供服务的移动运营商,让他们停用 SIM 卡并开始恢复您的数据。
Check Point 软件技术公司技术专家表示:“网络犯罪分子不断翻新花样来窃取数据,并实现其非法获利的目标。因此,人们必须能够发现攻击迹象。如果用户不了解这些蛛丝马迹,那么将处于较高的风险之中,并很有可能面临更严重的后果。这可能会导致用户的银行账户被洗劫一空,或者不幸遭到身份盗用,致使犯罪分子以用户的名义在网上购买商品和服务。”
关于 Check Point 软件技术有限公司
Check Point 软件技术有限公司 是一家面向全球政府和企业的领先网络安全解决方案提供商。Check Point Infinity 解决方案组合对恶意软件、勒索软件及其他威胁的捕获率处于业界领先水准,可有效保护企业和公共组织免受第五代网络攻击。Infinity 包含三大核心支柱,可跨企业环境提供卓越安全保护和第五代威胁防护:Check Point Harmony(面向远程用户);Check Point CloudGuard(自动保护云环境);Check Point Quantum(有效保护网络边界和数据中心)— 所有这一切均通过业界最全面、直观的统一安全管理进行控制。Check Point 为十万多家各种规模的企业提供保护。
图片新闻
最新活动更多
-
11月20日火热报名中>>> 2024 智能家居出海论坛
-
12月19日立即报名>> 【线下会议】OFweek 2024(第九届)物联网产业大会
-
精彩回顾立即查看>> 2024中国国际工业博览会维科网·激光VIP企业展台直播
-
精彩回顾立即查看>> 【产品试用】RSE30/60在线红外热像仪免费试用
-
精彩回顾立即查看>> 2024(第五届)全球数字经济产业大会暨展览会
-
精彩回顾立即查看>> 【线下会议】全数会2024电子元器件展览会
发表评论
请输入评论内容...
请输入评论/评论长度6~500个字
暂无评论
暂无评论