国外在校生利用SIM补卡漏洞盗取500万美元虚拟货币

此前国内已经发生过利用虚假身份证明向运营商补卡的攻击,黑产团伙补卡后疯狂盗取受害者银行卡内余额。

这种攻击本质上是各个行业将短信验证码作为关键验证的后果,所以短信验证码本身就不应该作为关键验证。

日前国外也已经出现这种情况某高校生通过补卡劫持受害者,该受害者共计损失高达500 万美元的虚拟货币。

国外在校生利用SIM补卡漏洞盗取500万美元虚拟货币

示意图,与本文内容无关

补卡攻击的流程:

不管是国内已经发生的还是国外这次的补卡攻击,都是攻击者利用电信运营商身份验证环节的不严格导致的。

攻击者制作虚假身份证明材料然后找运营商网点补办SIM卡,正常流程下运营商需要严格审核用户身份证明。

然而由于并未严格审核导致用户SIM卡被补办,攻击者再利用卡找回受害者谷歌邮箱与虚拟货币钱包密码等。

配合社会工程学手段收集材料:

显然正常情况下如果没有身份证号码和银行卡或邮箱信息,即便成功补办SIM卡也并不能完成整个盗刷流程。

但国内的SIM补卡攻击已经告诉我们大家的私人信息其实早已泄露,对于攻击者来说只要费点时间收集即可。

下图是蓝点网此前制作的流程表:(点击可查看大图)

国外在校生利用SIM补卡漏洞盗取500万美元虚拟货币

这名20岁的高校生已经被逮捕:

本次攻击的主角是个年仅20岁的在校生,这名同学在上月中旬从洛杉矶飞往欧洲前在机场被美国警方逮捕。

受害者是个区块链投资人并且他的手机号码在今年已遭到两次劫持,劫持的途径都是通过运营商进行补卡。

这名在校生补办SIM 卡后显示重置受害者谷歌邮箱和钱包注册邮箱,然后顺手将虚拟货币钱包密码重置掉。

最后将价值高达500 万美元的虚拟货币转到交易所卖出获利,警方透露该在校生和其他团伙攻击四十余人。

这意味着最终的受害者数量及被盗窃的金额还将会继续上升,该学生目前已经被指控身份盗窃等20项罪名。

本文来源 ITHOME.TW,由 山外的鸭子哥 整理编辑,其版权均为 ITHOME.TW 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
扫码关注蓝点网微信公众号

评论:

3 条评论,访客:3 条,站长:0 条
  1. jmacmillang
    jmacmillang发布于: 
    Google Chrome 63.0.3239.132 Google Chrome 63.0.3239.132 Windows 10 64位版 Windows 10 64位版

    NB

  2. bakura1
    bakura1发布于: 
    Google Chrome 67.0.3396.99 Google Chrome 67.0.3396.99 Windows 7 64位版 Windows 7 64位版

    其实手机卡的权限太高了,一个手机号码就可以重置众多帐号。偏偏最没保障的又是手机卡。

    • 山外的鸭子哥
      山外的鸭子哥发布于: 
      Google Chrome 68.0.3440.84 Google Chrome 68.0.3440.84 Windows 10 64位版 Windows 10 64位版

      所以推行两步验证是必须的,离线的身份验证器以及实体安全密钥都是非常好的方案

发表评论