myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Technik] Übertragung auf eSIM: Kriminelle kapern fremde Rufnummern per QR-Code

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 15.03.24, 17:49   #1
ziesell
das Muster ist das Muster
 
Registriert seit: Apr 2011
Ort: Oimjakon
Beiträge: 2.243
Bedankt: 2.216
ziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkte
Standard Übertragung auf eSIM: Kriminelle kapern fremde Rufnummern per QR-Code

Zitat:
Übertragung auf eSIM: Kriminelle kapern fremde Rufnummern per QR-Code

Wer seine Handynummer auf eine eSIM übertragen will, erhält dafür in der Regel einen QR-Code. SIM-Swappern bietet dieser Ablauf eine Angriffsfläche.



Cyberkriminelle, die es unter anderem auf Bankkonten fremder Personen abgesehen haben, scheinen immer häufiger die Rufnummern ihrer Zielpersonen zu übernehmen, indem sie diese auf eine eigene eSIM portieren. Das berichtet Bleeping Computer unter Verweis auf Angaben von F.A.C.C.T., einem autonomen und in Russland ansässigen Abkömmling des Cybersicherheits-Unternehmens Group-IB.

Im Gegensatz zur klassischen SIM-Karte ist die eSIM in vielen modernen Smartphones und anderen mobilfunkfähigen Endgeräten direkt integriert. Die Verbindung zu einer Telefonnummer wird in der Regel über einen QR-Code hergestellt, den der Provider seinem Kunden auf Anfrage zur Verfügung stellt.

Böswillige Akteure scheinen diesen Ablauf inzwischen für sogenannte SIM-Swapping-Angriffe zu missbrauchen. Zunächst verschaffen sie sich dafür via Phishing, Malware oder Erpressung Zugriff auf das beim Mobilfunkprovider angelegte Benutzerkonto der jeweiligen Zielperson. Anschließend lassen sie sich darüber einen QR-Code ausstellen, um die Rufnummer des Opfers auf ihre eigene eSIM zu portieren. Der rechtmäßige Besitzer verliert dabei den Zugriff auf die Nummer.

Angreifer wollen vor allem an Bankkonten

Nachdem ein Angreifer eine fremde Rufnummer übernommen hat, kann er damit weitere Benutzerkonten seiner Zielperson infiltrieren. Damit sei es möglich, diverse Zugangscodes und Zwei-Faktor-Authentifizierungscodes abzugreifen, die beispielsweise für den Zugriff auf Bankkonten oder Messengerdienste erforderlich seien, warnt der F.A.C.C.T.-Sicherheitsexperte Dmitry Dudkov.

Angreifern eröffne dies viele Möglichkeiten zur Umsetzung krimineller Machenschaften. Am meisten seien die böswilligen Akteure jedoch an Onlinebanking-Diensten interessiert, um Gelder zu stehlen. Allein bei nur einem einzelnen Finanzinstitut hat F.A.C.C.T. nach eigenen Angaben seit Herbst 2023 mehr als hundert Versuche zur Übernahme von Kundenkonten registriert. Weltweit gebe es vergleichbare Angriffe schon seit mindestens einem Jahr.

Experten empfehlen komplexe Passwörter und 2FA

Zum Schutz vor SIM-Swapping-Angriffen dieser Art empfiehlt F.A.C.C.T. Anwendern, stets komplexe und eindeutige Passwörter zu verwenden und überall, wo möglich, von Zwei-Faktor-Authentifizierungen Gebrauch zu machen und ihre 2FA-Codes niemals an Dritte zu übergeben.

Erst im Januar wurde die US-Börsenaufsicht SEC zum Ziel eines SIM-Swapping-Angriffs. Ein Angreifer übernahm durch SIM-Swapping das X-Konto der Behörde und verkündete darüber einen Tag zu früh die lange erwartete Bitcoin-ETF-Zulassung. Die Multi-Faktor-Authentifizierung des betroffenen X-Kontos war zum Zeitpunkt des Angriffs nicht aktiviert.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
ziesell ist offline   Mit Zitat antworten
Die folgenden 2 Mitglieder haben sich bei ziesell bedankt:
talkie57 (16.03.24), Turbo Gagi (15.03.24)
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 01:30 Uhr.


Sitemap

().