Hacker Membajak Nomor Telepon Untuk Mengeksploitasi Teknologi eSIM
Daftar Isi
Penukar SIM telah mengadaptasi serangan mereka untuk mencuri nomor telepon target dengan memindahkannya ke kartu eSIM baru, SIM digital yang disimpan dalam chip yang dapat ditulis ulang yang terdapat pada banyak model ponsel pintar terkini.
Modul Identitas Pelanggan Tertanam (eSIM) adalah kartu digital yang disimpan pada chip perangkat seluler dan memiliki peran dan tujuan yang sama seperti kartu SIM fisik tetapi dapat diprogram ulang dan disediakan dari jarak jauh, dinonaktifkan, ditukar, dihapus.
Pengguna biasanya dapat menambahkan eSIM ke perangkat yang mendukung fungsi tersebut dengan memindai kode QR dari penyedia layanan.
Teknologi ini menjadi semakin populer di kalangan pembuat ponsel pintar karena eSIM menghilangkan kebutuhan akan slot kartu SIM dan dapat menawarkan konektivitas seluler pada perangkat kecil yang dapat dikenakan.
Perusahaan keamanan siber Rusia FACCT melaporkan bahwa penukaran SIM di dalam negeri dan di seluruh dunia telah memanfaatkan peralihan ke eSIM untuk membajak nomor telepon dan menerobos perlindungan untuk mengakses rekening bank.
“Sejak musim gugur tahun 2023, analis dari Perlindungan Penipuan FACCT telah mencatat lebih dari seratus upaya untuk mengakses akun pribadi klien dalam layanan online hanya di satu organisasi keuangan,” demikian bunyi siaran persnya.
“Untuk mencuri akses ke nomor ponsel, penjahat menggunakan fungsi mengganti atau memulihkan kartu SIM digital: mentransfer ponsel dari ‘kartu sim’ korban ke perangkat mereka sendiri dengan eSIM.”
Sebelumnya, penukar SIM mengandalkan rekayasa sosial atau bekerja sama dengan orang dalam di layanan operator seluler untuk membantu mereka mentransfer nomor target. Namun, ketika perusahaan menerapkan lebih banyak perlindungan untuk menggagalkan pengambilalihan ini, penjahat dunia maya mengalihkan perhatian mereka ke peluang-peluang yang muncul dalam teknologi baru.
Sekarang, penyerang membobol akun seluler pengguna dengan kredensial yang dicuri, dipaksakan, atau dibocorkan dan mulai memindahkan sendiri nomor korban ke perangkat lain.
Mereka dapat melakukan ini dengan membuat kode QR melalui akun ponsel yang dibajak yang dapat digunakan untuk mengaktifkan eSIM baru. Mereka kemudian memindainya dengan perangkat mereka, yang pada dasarnya membajak nomor tersebut.
Secara bersamaan, pemilik sah menonaktifkan eSIM/SIM-nya.
“Dengan mendapatkan akses ke nomor ponsel korban, penjahat dunia maya dapat memperoleh kode akses dan otentikasi dua faktor ke berbagai layanan, termasuk bank dan messenger, sehingga membuka banyak peluang bagi penjahat untuk menerapkan skema penipuan,” jelas analis FACCT Dmitry Dudkov (facct[dot]ru/media-center/press-releases/esim-bank-attacks).
“Ada banyak variasi skemanya, namun penipu paling tertarik dengan layanan perbankan online.”
Bonus bagi para penyerang adalah dengan mem-porting nomor tersebut ke perangkat mereka, mereka mendapatkan akses ke akun yang terhubung dengan SIM di berbagai aplikasi messenger, yang membuka lebih banyak peluang untuk menipu orang lain, seperti menyamar sebagai korban dan menipu mereka agar mengirimkan uang.
Untuk bertahan dari serangan pertukaran eSIM, peneliti merekomendasikan penggunaan kata sandi yang rumit dan unik untuk akun penyedia layanan seluler dan mengaktifkan otentikasi dua faktor jika tersedia.
Untuk akun yang lebih berharga, seperti e-banking dan dompet mata uang kripto, pengguna harus mempertimbangkan untuk melindunginya dengan kunci fisik atau aplikasi autentikator.
Posting Komentar