德国电信品牌 T-Mobile 8 月惊传大规模的数据遭泄露,影响逾 5,000 万名现有、过去和未来用户。据外媒最新报导,T-Mobile 证实,由于受到“SIM 卡交换攻击”,影响极少数客户。
SIM 卡交换攻击是什么?
攻击者靠各种方式取得用户手机 SIM 卡,如窃取手机或冒充受害者,向电信公司领取新发的 SIM卡;成功拿到后,攻击者透过另一支手机开机、使用 SIM 卡,接管真实用户的手机号码,接收受害者的简讯、验证码,重置账号密码,并入侵 iCloud 和 Google 账号,解锁更多账户和账号。
攻击一旦成功,真实用户的电话就失去网络连接,无法拨打或接听电话,而骇客根本不需要绕过手机的安全机制。
超过 5,000 万名个资遭泄露
T-Mobile在声明中表示,目前已经告知受害者,攻击者说服 T-Mobile 员工将跟受害用户的电话号码重新交给其他人,由于电话号码跟电子信箱账号、银行账户和其他敏感资讯有关,因此转交他人的号码,其 SIM 卡可能已经被重置或者账户资讯被看光。
“不幸的是,SIM 卡交换不需经过用户授权,是整个产业的普遍现象。”T-Mobile 指出,目前团队已经快速处理这项问题,并利用现有的保障措施,代替用户主动采取额外的保护措施。
T-Mobile 称,攻击已经稍微缓解,目前已经修正问题,但没有透露真实的受灾户数量,以及骇客如何执行 SIM 卡交换攻击等细节。据悉,攻击者获得 5,000 多万人的号码、地址、出生日期、社会保险号码、驾照和身份证等资讯,而且一部分资讯遭公开出售。
如何降低SIM卡交换攻击?
若想降低被攻击概率,可设定 SIM 密码,透过 PIN(个人识别号码)增加交换攻击难度,减少透过手机、邮件验证账号;或者放弃实体卡采用eSIM ,如此一来,攻击者就无法将 SIM 卡转插在别支手机。
- T-Mobile’s Latest Data Breach Linked to SIM Swap Attacks
(首图来源:Flickr/Ian Lamont CC BY 2.0)
延伸阅读:
- LastPass 疑遭骇客入侵,用户频收到未经授权登录警报
- 史上最复杂 Zero-click 攻击:Pegasus 如何靠 GIF 档案骇进 iPhone?
- 苹果 iOS 15.2 修补 RCE 漏洞,防骇客 15 秒入侵夺取装置控制权