Найти в Дзене

Эксперты F.A.C.C.T. предупредили о новом способе кражи телефонных номеров

Еще несколько лет назад, чтобы угнать телефонный номер, мошенники при помощи сообщников на стороне оператора сотовой связи пытались перевыпустить сим-карту.

В итоге после подключения сим-клона, связь у абонента отключалась, а злоумышленник получал коды доступа в месенджеры, соцсети, почту и — самое главное — сервисы онлайн-банкинга.

Обычно мы советовали пользователям незамедлительно отправиться в отделение оператора и написать заявление, запрещающее перевыпуск сим-карты по доверенности или в других отделениях без личного присутствия клиента. А после того, как мобильные операторы и банки ввели жесткие меры противодействия этому виду мошенничества, оно как-то постепенно сошло на нет.

Теперь вот уже новая напасть коснулась российских пользователей — «угон» номера происходит с помощью подмены или восстановления
eSIM — встроенной цифровой карты, выполняющей в некоторых современных  смартфонах функции физической SIM-карты.

Начиная с осени 2023 года аналитики Fraud Protection компании F.A.C.C.T.  зафиксировали более сотни попыток входа в личные кабинеты клиентов в онлайн-сервисах только у одной  финансовой организации.

Чтобы украсть доступ к мобильному номеру, злоумышленники используют функцию замены или восстановления цифровой SIM-карты: переносят телефон с «симки» жертвы на собственное устройство с eSIM.

Для перехвата номера  с использованием eSIM-профилей мошенникам требуется смартфон, поддерживающий подключение профиля eSIM, скомпрометированная учетная запись жертвы в личном кабинете у оператора связи и/или в популярном государственном сервисе.

За рубежом аналогичный способ «угона» киберпреступники используют уже не меньше года, тогда как в России первые попытки были зафиксированы осенью 2023 года. 

В новой схеме «угона», чтобы получить QR-код или код активации адреса SM-DP+, который в eSIM отвечает за генерацию и защиту профилей, злоумышленники сами создают заявку на сайте в или приложении оператора на перевод номера с физической карты на eSIM. Как только злоумышленник завершает этот процесс, пользователь в этот момент уже не может использовать свою SIM-карту и теряет доступ к номеру.

«Получив доступ к мобильному телефонному номеру жертвы, киберпреступники могут получить коды доступа, двухфакторной аутентификации к различным сервисам, включая банки, мессенджеры, что открывает перед злоумышленниками массу возможностей для реализации преступных схем. Вариаций схемы множество, но больше всего мошенников интересуют сервисы онлайн-банкинга. Сообщения с кодом подтверждения, которые будут приходить на номер, позволят снять все деньги со счета жертвы, оформить кредиты». Дмитрий Дудков, Специалист департамента Fraud Protection компании F.A.C.C.T.

Еще одна угроза от утраты номера — компрометация учетных записей в мессенджерах владельца номера. Злоумышленники получат доступ к перепискам владельца, смогут отправлять сообщения по списку контактов жертвы с просьбой одолжить денег, шантажа. Обилие инструментов искусственного интеллекта и наличие в переписках жертвы медиаконтента помогает мошенникам доверчивых пользователей в заблуждение.

Чтобы защититься от подобной угрозы, пользователям необходимо следовать рекомендациям:

  • Используйте сложные пароли — оригинальный для каждого сервиса и устройства.  Меняйте их раз в квартал.
  • Включите везде, где есть такая функция, двухфакторную аутентификацию. Никогда не сообщайте этот код по телефону, и не вводите на сторонних ресурсах.
  • Внимательно следите за приходящими смс о блокировке, перевыпуске или переносе SIM-карты.