סטודנט במכללה עומד בפני 10 שנות מאסר על גניבת מיליונים במטבעות קריפטוגרפיים בשיטה הנקראת "החלפת SIM".
לְפִילוח אם, ג'ואל אורטיז בן ה-20 מבוסטון קיבל עסקת טיעון בגין גניבת יותר מ-5 מיליון דולר במטבעות קריפטוגרפיים מכ-40 קורבנות. אורטיז מודה באשמההפשעונידון ל-10 שנות מאסר במסגרת עסקת הטיעון שלו.
אורטיז הצליח לגנוב את המטבע הקריפטוגרפי באמצעות שיטת פריצה המכונה החלפת SIM. ל-Krebs on Security ישלְעִתִים קְרוֹבוֹתדיווח עלהעלייהשל החלפת סים במהלך החודשים האחרונים.
במהלך השנה האחרונה נעצרו מספר חוטפי סים חצופים, כמו בני 21ניקולס טרוגליהשלכאורה גנב מיליון דולר במטבעות קריפטוגרפיים. עם זאת, הרשויות טוענות שאורטיז הוא האדם הראשון שהורשע בפשע הכולל החלפת סים.
מהירות אור ניתנת לריסוק
החלפת סים היא טכניקה הכוללת בעיקר הנדסה חברתית של ספק הטלפון הנייד של היעד. באמצעות מידע אישי שהושג על המטרה שלו, האקר ינסה לשכנע את ספקית הטלפון הנייד של היעד להעביר את מספר הטלפון שלו לכרטיס SIM השייך להאקר.
ברגע שההחלפה מתרחשת, ההאקר למעשה חטף את מספר הטלפון הנייד של היעד שלו. סיסמאות חד פעמיות, קודי אימות והרשאות דו-גורמיות שעוברות דרך המכשיר הנייד של המשתמש באמצעות שיחת טלפון או הודעת טקסט נשלחות להאקר.
חשבונות דואר אלקטרוני, בנק ומטבעות קריפטוגרפיים היו לעתים קרובות יעדים של החלפת SIM. גם חשבונות מדיה חברתית ראו עלייה בחטיפת שיטה זו. במהלך החודשים האחרונים, חלה עלייה משמעותית בפרופיל גבוהחשבונות אינסטגרםנגנב בשיטות כמו החלפת סים.
הרשאות דו-גורמיות שופרו במיוחד על ידי הפרקטיקה של חטיפת כרטיס SIM. צורות רבות של2FAלדרוש ממשתמש לשלוח הודעת SMS למכשירים הניידים שלו בעת הכניסה לחשבון יחד עם הסיסמה שלו. התהליך נמכר לעתים קרובות כפרוטוקול אבטחה חובה שיבטל את רוב צורות הפריצה. החלפת SIM גרמה למומחי אבטחה רבים לבצע אסטרטגיה מחדש בכל הנוגע לשיטות אימות הכוללות הודעות טקסט.
ההנחה ארוכת השנים הייתה שהאקרים אולי יוכלו לנחש את הסיסמה שלך, אבל הם לא יכולים לגנוב מרחוק גם את המכשיר הנייד הפיזי שלך. האקרים הוכיחו שקו החשיבה שגוי בכך שהציגו כיצד הם לא צריכים לגנוב את המכשיר בפועל - רק המספר הנייד יצליח.