Еще несколько лет назад, чтобы угнать телефонный номер, мошенники при помощи сообщников на стороне оператора сотовой связи пытались перевыпустить сим-карту.
В итоге после подключения сим-клона, связь у абонента отключалась, а злоумышленник получал коды доступа в месенджеры, соцсети, почту и — самое главное — сервисы онлайн-банкинга.
Обычно мы советовали пользователям незамедлительно отправиться в отделение оператора и написать заявление, запрещающее перевыпуск сим-карты по доверенности или в других отделениях без личного присутствия клиента. А после того, как мобильные операторы и банки ввели жесткие меры противодействия этому виду мошенничества, оно как-то постепенно сошло на нет.
Теперь вот уже новая напасть коснулась российских пользователей — «угон» номера происходит с помощью подмены или восстановления eSIM — встроенной цифровой карты, выполняющей в некоторых современных смартфонах функции физической SIM-карты.
Начиная с осени 2023 года аналитики Fraud Protection компании F.A.C.C.T. зафиксировали более сотни попыток входа в личные кабинеты клиентов в онлайн-сервисах только у одной финансовой организации.
Чтобы украсть доступ к мобильному номеру, злоумышленники используют функцию замены или восстановления цифровой SIM-карты: переносят телефон с «симки» жертвы на собственное устройство с eSIM.
Для перехвата номера с использованием eSIM-профилей мошенникам требуется смартфон, поддерживающий подключение профиля eSIM, скомпрометированная учетная запись жертвы в личном кабинете у оператора связи и/или в популярном государственном сервисе.
За рубежом аналогичный способ «угона» киберпреступники используют уже не меньше года, тогда как в России первые попытки были зафиксированы осенью 2023 года.
В новой схеме «угона», чтобы получить QR-код или код активации адреса SM-DP+, который в eSIM отвечает за генерацию и защиту профилей, злоумышленники сами создают заявку на сайте в или приложении оператора на перевод номера с физической карты на eSIM. Как только злоумышленник завершает этот процесс, пользователь в этот момент уже не может использовать свою SIM-карту и теряет доступ к номеру.
«Получив доступ к мобильному телефонному номеру жертвы, киберпреступники могут получить коды доступа, двухфакторной аутентификации к различным сервисам, включая банки, мессенджеры, что открывает перед злоумышленниками массу возможностей для реализации преступных схем. Вариаций схемы множество, но больше всего мошенников интересуют сервисы онлайн-банкинга. Сообщения с кодом подтверждения, которые будут приходить на номер, позволят снять все деньги со счета жертвы, оформить кредиты». Дмитрий Дудков, Специалист департамента Fraud Protection компании F.A.C.C.T.
Еще одна угроза от утраты номера — компрометация учетных записей в мессенджерах владельца номера. Злоумышленники получат доступ к перепискам владельца, смогут отправлять сообщения по списку контактов жертвы с просьбой одолжить денег, шантажа. Обилие инструментов искусственного интеллекта и наличие в переписках жертвы медиаконтента помогает мошенникам доверчивых пользователей в заблуждение.
Чтобы защититься от подобной угрозы, пользователям необходимо следовать рекомендациям:
- Используйте сложные пароли — оригинальный для каждого сервиса и устройства. Меняйте их раз в квартал.
- Включите везде, где есть такая функция, двухфакторную аутентификацию. Никогда не сообщайте этот код по телефону, и не вводите на сторонних ресурсах.
- Внимательно следите за приходящими смс о блокировке, перевыпуске или переносе SIM-карты.