SEC 称X账户曾关闭多重身份验证6个月,被盗是因为黑客使用了“SIM卡交换”攻击

SEC 称X账户曾关闭多重身份验证6个月,被盗是因为黑客使用了“SIM卡交换”攻击 Tips:SIM 卡交换攻击是透过冒用身份向电信运营商提出申请,将被害者的电话号码从对方的SIM卡转移至攻击者的一种诈骗攻击手段。 你们要不要先管管SIM卡冒领的问题?

相关推荐

封面图片

SEC 证实其 X 账户遇到了 SIM 卡交换攻击而被黑客劫持

SEC 证实其 X 账户遇到了 SIM 卡交换攻击而被黑客劫持 美国证券交易委员会 SEC 今天确认,其 X 账户因与该账户关联的手机号码遭到 SIM 卡交换攻击而被黑客劫持。本月早些时候,SEC 的 X 账户遭到黑客劫持,发布了虚假的比特币 ETF 批准公告。SIM 卡交换攻击是透过冒用身份向电信运营商提出申请,将被害者的电话号码从对方的 SIM 卡转移至攻击者的一种诈骗攻击手段。SEC 表示,他们将继续与执法部门合作,调查攻击者是如何通过移动运营商实施 SIM 卡交换攻击的。

封面图片

美国证券交易委员会X账户被黑的新细节:SIM卡交换攻击

美国证券交易委员会X账户被黑的新细节:SIM卡交换攻击 1月9日,一个未经授权的方获得了@SECGov账户的访问权限,并显示了一个虚假帖子,声称该机构已经批准了有史以来第一个现货比特币交易所交易基金。未经授权的帖子发布后,加密货币市场发生了变化,比特币价格一开始飙升至近48000美元。随后,在美国证券交易委员会澄清尚未批准比特币 ETF 之后,比特币价格跌破了 46000 美元。证交会发言人在一份声明中说:"事件发生两天后,经与证交会的电信运营商协商,证交会确定,在一次明显的'SIM 卡交换'攻击中,未经授权的一方获得了与该账户相关的证交会手机号码的控制权。"SIM 卡交换是指未经机主许可将电话号码转移到另一个设备上,从而使坏人接收到本应发送给受害者的短信和语音电话。不明身份者获得电话号码后,重新设置了账户密码。由于美国证券交易委员会没有启用双因素身份验证,因此 SIM 卡交换和随后的密码更改是完全访问该机构账户的唯一两个必要步骤。证交会在声明中说:"虽然 @SECGov X 账户之前启用了多因素身份验证(MFA),但由于访问该账户出现问题,X 支持部门应工作人员的要求于 2023 年 7 月禁用了该功能。一旦重新建立了访问权限,MFA 就一直处于禁用状态,直到 1 月 9 日账户被入侵后工作人员重新启用了它。"目前,美国证券交易委员会所有提供 MFA 功能的社交媒体账户都已启用该功能。该机构有能力为其 X 账户重新开启双因素身份验证,而且不依赖 X 来这样做。在美国证券交易委员会(SEC)在 X 上的账户被入侵后,X 的所有者兼首席技术官埃隆-马斯克(Elon Musk)对该机构进行了嘲讽。马斯克还在Twitter上转发了Twitter安全部在事件发生后发布的一条帖子,称此次泄露"并非由于 X 系统被入侵"。X 没有立即回应 CNBC 提出的关于该平台是否继续与调查人员合作的问题,也没有回应该公司是否计划针对 SEC 账户泄露事件改变与政府机构账户相关的设计或任何功能的问题。美国证券交易委员会表示,没有证据表明未经授权的一方访问了美国证券交易委员会的系统、数据、设备或其他社交媒体账户。相反,该机构表示,"电话号码是通过电信运营商访问的",执法部门仍在调查此人如何"让运营商更改账户的 SIM 卡,以及此人如何知道哪个电话号码与该账户相关联"。证交会表示,它正继续与多个执法和联邦监督实体合作,包括证交会监察长办公室、联邦调查局、国土安全部网络安全和基础设施安全局、商品期货交易委员会、司法部和证交会自己的执法部门。 ... PC版: 手机版:

封面图片

SIM 卡交换攻击者试图贿赂 T-Mobile 员工

SIM 卡交换攻击者试图贿赂 T-Mobile 员工 美国各地的 T-Mobile 员工都收到了短信,短信中说只要他们协助交换 SIM 卡就可以获得现金。这些短信称向员工提供每张 SIM 卡300美元的报酬,并要求员工通过 Telegram 联系他们。这些短信都来自多个区号的各种不同号码,这让拦截变得困难。短信还声称他们“从 T-Mo 员工名录”中获得了该员工的号码。如果属实,这可能意味着 T-Mobile 的员工名录与联系电话被泄漏了。SIM 卡交换能让攻击者有可能通过欺骗或贿赂运营商的员工,将号码重新分配给攻击者控制的 SIM 卡,从而控制目标的手机号码。

封面图片

俄罗斯国家杜马新提案将强化 SIM 用户身份验证

俄罗斯国家杜马新提案将强化 SIM 用户身份验证 俄罗斯国家杜马议员安东·戈列尔金和西里·皮斯卡廖夫今天共同提交了一份新提案,在“国家服务”平台上将新增“我的SIM卡”部分,其中会列出用户护照信息注册的所有电话号码。鉴于大量使用伪造文件注册SIM卡的诈骗行为,该提案旨在让用户全面了解以其护照信息注册的电话号码,并能够直接停止不使用的号码。对于使用俄罗斯移动运营商服务的外国人,将面临特别要求。他们无法通过互联网签订合同,只能在通信店和销售点,使用统一生物识别系统办理。每位外国公民最多可以登记十个号码。合同中将严格绑定IMEI,以防止将SIM卡移至其他设备。

封面图片

有开发者公布了 Google Pixel 手机的一个严重锁屏绕过漏洞,攻击者只需要交换手机的sim卡,故意输错3次SIM卡PIN

有开发者公布了 Google Pixel 手机的一个严重锁屏绕过漏洞,攻击者只需要交换手机的sim卡,故意输错3次SIM卡PIN码使其被锁定,再利用PUK码重置PIN码就能立即解锁手机,获得全部访问权限。 该漏洞被跟踪为CVE-2022-20465,它还可能影响其它品牌的安卓手机。谷歌在11月5日的更新中修复了该漏洞。

封面图片

哪些迹象显示您已经遭受 SIM 克隆攻击?如何避免这种攻击?

哪些迹象显示您已经遭受 SIM 克隆攻击?如何避免这种攻击? SIM卡克隆攻击是指恶意用户复制您的手机SIM卡,使您处于风险之中,您使用的任何基于SIM卡认证的服务都会受到影响。如果您足够快地意识到这一点,就可以将损失降到最低。 当一张SIM卡被 “克隆” 时,意味着两种情况之一:要么是同一网络中存在两张相同的卡,要么是原始卡被封锁,与该卡相关的号码被转移到恶意行为者拥有的新克隆卡中。 虽然有一些工具可以复制一张SIM卡,但也需要原卡的存在。因此攻击者必须首先偷走您的卡。这不是很实际,所以最常见的方法是冒充您,让电话公司来进行SIM卡的交换。 这是一种被称为社交工程的黑客技术,它针对的是安全系统中往往最薄弱的环节:人类。 有时,SIM卡的克隆是通过与电话公司的内部人员勾结完成的,在这种情况下,您所拥有的SIM卡可能不会被封锁,从而使您更难发现自己已经被黑了。 您应该小心以下迹象,它们表明您的卡可能被克隆了: 1. 您突然无法接收短信和电话(而且无法拨打)。 如果攻击者通过冒充您启动了SIM卡交换,那么您手机中的SIM卡将被封锁。您可能会看到一条信息,说您没有连接,或者您的手机 “未授权” 或类似的信息。您将无法拨打或接收电话或短信。如果出现这种情况,最好立即打电话给您的供应商(显然是用另一部电话),询问是否已经启动了SIM卡的交换。 2. 您并没有请求任何2FA,而您却收到了验证码。 在某些情况下,黑客会设法克隆一张卡而不阻止您的原卡,您的手机和克隆的手机都可能收到相同短信的副本。如果您开始收到密码重置代码或其他您没有要求的双因素认证(2FA)信息,建议与您的供应商通电话,以确保您的SIM卡是安全的。 3.您的电话账单里有不明活动。 有时,克隆SIM卡的黑客并不是想直接诈骗您,而是想利用您的号码去诈骗其他人。他们可以通过控制您的电话号码来实施犯罪或冒充您去进行各种诈骗。 因此,建议每个月翻阅自己的电话记录,以确保您的号码中没有发生您没有拨打过的电话。 关于如何防止SIM卡克隆: 当恶意行为者与电话公司的员工勾结时,其实是不可能防止克隆的。然而,在大多数情况下,电话公司本身也是黑客冒充您的受害者。电话公司会问来电者一些个人信息问题,以验证对方是正确的个人。 这里的关键是,这只发生在您主动给电话公司打电话的时候。如果有人自称是您的电话公司的人给您打电话,然后要求您提供这些信息,这几乎可以肯定是有人企图窃取这些信息。具体来说,这样他们就可以转过身去,向电话公司假装是你。因此,如果您接到这样的电话,千万不要提供任何信息。 最好的办法是,首先处理克隆发生的主要原因之一。如果您正在使用任何一种基于短信的、与SIM卡相连的双因素身份认证服务,考虑将其改为另一种安全的验证方式。如果某项服务不提供手机短信验证之外的其他验证渠道,建议放弃使用。 #SelfDefense #Security

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人