據(jù) Bleeping Computer 最新消息披露,美國電信運營商 T-Mobile 發(fā)生了一起數(shù)據(jù)泄露事件,有不明數(shù)量的客戶遭受了SIM交換攻擊。
T-Mobile 發(fā)言人稱,數(shù)據(jù)泄漏事件發(fā)生不久后,就已經(jīng)通知部分客戶其SIM卡可能被非法重新分配,賬戶信息也可能被“不法分子”隨意瀏覽。當公司意識到客戶數(shù)據(jù)存在泄露風險時,立即采取正確的策略,利用現(xiàn)有保障能力,主動為客戶采取了額外保護措施。
但是,T-Mobile拒絕透漏有關受影響客戶總數(shù)以及攻擊者成功完成SIM卡交換攻擊所使用方法等具體細節(jié)。
更糟糕的情況是,SIM卡未經(jīng)授權調(diào)換是通信行業(yè)存在的普遍現(xiàn)象。
關于SIM交換
SIM交換(也稱為SIM劫持)允許攻擊者通過欺騙或賄賂運營商的員工,將號碼重新分配給攻擊者控制的SIM卡,從而控制目標的手機號碼。
當攻擊者控制受害者號碼后,可以利用賬戶信息繞過基于短信的多因素認證(MFA),竊取用戶憑證,登錄受害者的銀行賬戶竊取資金,或通過改變密碼劫持其在線賬戶。
因此,現(xiàn)階段所有的T-Mobile用戶需要警惕任何來自“T-Mobile”的可疑短信或電子郵件。當收到任何鏈接時,不要盲目點擊,避免攻擊者利用它們獲取賬戶憑證。
好消息是,數(shù)據(jù)泄露事件后,T-Mobile公司采取了積極的應對措施,幫助保護所有可能受到此次網(wǎng)絡攻擊威脅的用戶賬戶。
T-Mobile數(shù)據(jù)泄露事件匯總
過去四年時間里,T-Mobile多次成為數(shù)據(jù)泄露事件的受害者。其中2021年2月的的泄漏事件和此次非常相似,當時,攻擊者利用T-Mobile的內(nèi)部應用程序,嘗試對約400名客戶的SIM卡進行交換。
從媒體梳理的信息來看,2018年以后,T-Mobile總共披露了以下6起數(shù)據(jù)泄露事件。
2018年,數(shù)百萬T-Mobile客戶的信息被黑客訪問;
2019年,T-Mobile暴露了預付費客戶的個人數(shù)據(jù);
2020年3月,黑客獲取了部分T-Mobile員工的電子郵件賬戶;
2020年12月,黑客訪問了T-Mobile暴露的客戶私有網(wǎng)絡信息(電話號碼、通話記錄等)。
2021年2月,攻擊者獲得T-Mobile內(nèi)部應用程序訪問權后,嘗試對數(shù)百名用戶的SIM卡進行交換攻擊;
2021年8月,攻擊者獲得T-Mobile測試環(huán)境的訪問權限后,強行闖入了其內(nèi)部網(wǎng)絡。
隨著針對加密貨幣投資者和使用者的SIM卡劫持攻擊數(shù)量不斷增加,美國聯(lián)邦調(diào)查局發(fā)布了關于如何防御SIM卡劫持攻擊的指導文件。除此之外,聯(lián)邦貿(mào)易委員會(FTC)同樣發(fā)布了如何保護手機上的個人信息和網(wǎng)上個人信息安全的指導建議。