• mobisec8

מתקפת החלפת סים

מתקפת החלפת סים (SIM Swap or SIM Port) הנה מתקפה שמתבססת על איסוף מידע וניצולו לרעה על מנת להתחזות אל הקורבן, להשיג גישה לחשבון המייל העיקרי שלו בטלפון החכם ומשם די בקלות לעשות כל מה שהתוקף רק רוצה, כי הרי הוא בכלל אתה...

נשמע קצת רחוק ודמיוני? אז ממש לא, מתקפות כאלה מתרחשות על בסיס יומי ורק לפני מספר ימים פרסם בעל טור אינטרנטי שהיה קורבן למתקפה כזאת, את החוויה שלו וכיצד נגנבו ממנו 100 אלף דולר.


אז מה זו בעצם מתקפת החלפת סים ואיך זה עובד?

כדי להבין, עלינו קודם כל להבין את נושא ההזדהות המקוונת הטיפוסית, התרשים הבא ככל הנראה מוכר לנו, לרובנו יש חשבון מייל ראשי (בד"כ חשבון ג'ימייל) שמשמש אותנו בין היתר לצורך הזדהות מול שירותים מקוונים שונים.

חשבון המייל הראשי שלנו משמש לא רק לצורך הזדהות מול שירותים מקוונים אלא גם לצורך שחזור סיסמאות שנשכחו, ואם שכחנו את הסיסמה לג'ימייל שלנו, אז אפשר לבקש לשחזר גם אותה וכדי לאמת שאכן מדובר בנו, ספק הדואר ישלח קוד אימות לטלפון החכם שלנו בהודעת SMS, את הקוד נקיש במערכת הדואר כדי להוכיח שאכן מדובר בנו וכעת נוכל להקליד סיסמה חדשה במקום זאת שנשכחה.

זאת אומרת שמכשיר הטלפון שלנו משמש כאמצעי זיהוי לגיטימי מבחינת גורמים רבים.


החלפת סים לגיטימית

החלפת סים הנה פעולה לגיטימית שנעשית על ידנו לעיתים, העברת הסים למכשיר אחר או ניוד המספר שלנו הנן פעולות שגרתיות שנעשות בעת שדרוג או החלפת מכשיר או בעת מעבר לספק סלולארי אחר.


מתקפת החלפת סים

מתקפת החלפת סים היא החלפת סים שנעשית על ידי גורם לא מורשה - התוקף.

לפני התקיפה, התוקף יאסוף מידע מודיעני על הקורבן ובשביל המידע שהוא מחפש לא צריך לצאת מהבית, התוקף יסרוק רשתות חברתיות (פייסבוק, לינקדאין, אינסטגרם ועוד) כדי למצוא את הפרטים הנדרשים לו, כגון חשבון המייל הראשי של הקורבן ומספר הטלפון הנייד שלו.

התוקף יחליף את הסים של הקורבן למכשיר שברשותו, יבצע בקשה לשחזור סיסמה בחשבון הג'ימייל של הקורבן, קוד האימות שישלח על ידי ג'ימייל יגיע לטלפון שבידי התוקף מכיוון שהסים עבר אליו וכעת כשיש לו גישה לחשבון המייל של הקורבן, כל האפשרויות פתוחות בפניו מכיוון שהוא השתלט על הזהות של הקורבן, גם הטלפון בידיו וגם פרטי חשבון המייל וגישה לכל השירותים המקוונים.

התרשים הבא מתאר תהליך טיפוסי כזה:


התקיפות מגיעות בווריאנטים שונים, אבל בדרך כלל הסיפור די דומה:

1. התוקף אוסף על הקורבן מידע ברשת, מייל, טלפון, תאריך לידה, שם ההורים וחיית המחמד, כתובת, מספר זהות ועוד מידע שאנשים רבים חושפים ברשת בלי להבין את הסיכון.

2. באמצעות המידע שנאסף על הקורבן, פונה התוקף לספק הסלולר ומבקש לבצע החלפת סים, הוא בדרך כלל ידע לענות על שאלות האבטחה כגון שם ההורים, שם חיית המחמד, מקום הלידה וכד' וזאת על בסיס המידע שאסף ברשת אודות הקורבן.

3. ספק הסלולר מבצע את ההחלפה.

4. כעת יש בידי התוקף אמצעי הזדהות שמבטיח לכולם שהוא בעצם הקורבן!

5. בשלב זה באמצעות מחשב כלשהו התוקף יבצע בקשה לאיפוס סיסמה בג'ימייל.

6. מערכת הדואר תשלח לטלפון שברשותו קוד אימות ב - SMS

7. התוקף יתחבר אל הג'ימייל של הקורבן יחליף סיסמה ומכאן והלאה ככל הנראה מרבית השירותים המקוונים של הקורבן יהיו נגישים לתוקף.

לא פחות חמור מזאת, מדובר בגניבת זהות שיכולה להמשיך ולהתפתח אף מעבר לשירותים מקוונים.

הקורבן כעת מנותק מכל שירות אפשרי ועד שיצליח להבין מה קרה בכלל ואז לנסות ולהוכיח לכל ספקי השירותים שהזהות שלו נגנבה, יעבור מספיק זמן כדי שהתוקף יכול לעשות ככל שברצונו.


מה עושים נגד מתקפות כאלה?

התמודדות עם תקיפות כאלה נעשית בכמה מישורים:

1. כללי התנהגות בעולם המקוון, כגון צמצום חשיפת פרטים אישיים ברשתות חברתיות והקטנת המידע שניתן לאתר עליכם ברשת.

2. שימוש באמצעים טכנולוגיים שמגבירים את רמת ההזדהות (כגון התקנים פיזיים לצורך אימות חזק כגון YuBiKey)

3. חשיבה בתבניות מורכבות יותר כשמדובר בשירותים מקוונים, למשל חשבון מייל נפרד לחלוטין עבור הזדהות מול שירותים מקוונים, שימוש פתרון שאינו מקוון לאחסון סיסמאות וכד'.

4. שימוש במזהה קולי של גוגל כפאקטור נוסף להזדהות


כיצד להגן על הארגון?

צרו קשר עם מומחי צוות מוביסק בחברת KMT, מומחים אלה עוסקים משנת 2011 בניהול והגנה על התקני קצה ומידע בהתקני קצה ומבצעים זאת הלכה למעשה במאות ארגונים מובילים בישראל ובחו"ל, אנו נשמח להגיע לפגישת ייעוץ בנושא זה ולסייע לכם להתמודד עם האיום.

Daniel.Ashkenazi@kmt.co.il

99 views
  • Grey Facebook Icon
  • Grey LinkedIn Icon

10 Halapid St. Petah Tikva, Israel

2017 Mobisec Technologies . All rights Reserved