SIM 卡交换攻击已成为日益严重的网络安全威胁,安全研究人员记录显示,2025 年第一季度成功的 SIM 卡交换攻击数量增长了 38%。
这些复杂的攻击手段是犯罪分子说服移动运营商将受害者的电话号码转移到他们控制的 SIM 卡上,从而有效地劫持受害者的数字身份。
其后果往往是毁灭性的。根据互联网犯罪投诉中心的最新数据,受害者会失去对关键账户的访问权限,每次事件平均遭受 11500 美元的经济损失。
事实证明,这种技术在绕过依赖短信验证码的多因素身份验证系统方面尤为有效。
Group-IB 的网络安全专家指出,这些攻击主要通过社会工程手段而非技术漏洞得逞。
威胁行为者从数据泄露事件、社交媒体个人资料和其他公开来源收集个人信息,以便令人信服地冒充受害者。
在联系移动运营商客服代表时,攻击者会编造紧急或窘迫的场景,迫使客服代表对标准验证协议破例。
人为因素仍然是安全链条中最薄弱的环节。这些攻击的时机往往与客服中心的通话高峰期重合,此时客服代表可能会优先考虑效率而非安全性。
移动运营商已尝试实施额外的验证步骤,包括设置安全问题和回拨程序,但经验老到的攻击者针对每一层新的安全措施都制定了应对方法。
这种持续的演变给试图保护用户的电信公司带来了持续的挑战。
SIM 卡交换攻击之所以特别危险,是因为它们能够通过一个单点故障破坏原本安全的系统。
一旦攻击者控制了一个电话号码,他们就可以重置电子邮件账户的密码,进而能够访问金融平台、加密货币钱包和企业资源,引发连锁安全漏洞。
即使是拥有强大安全框架的组织,当其员工的个人电话号码被攻破时,也会成为受害者。
技术攻击途径
SIM 卡交换攻击在技术复杂性上有了显著发展,威胁行为者现在开始利用电信基础设施协议中的漏洞。
安全研究人员已识别出利用 SS7(7 号信令系统)和 DIAMETER 协议弱点的攻击,可直接从网络拦截短信。
这表明攻击手段已超越社会工程策略,令人担忧。
以下代码展示了攻击者如何构造数据包来拦截包含验证码的短信流量:
python
import diameterfrom simswap import SIMInterceptor
def intercept_sms(target_number, redirect_to):
interceptor = SIMInterceptor(protocol=”diameter”)
packet = interceptor.craft_update_location_request(
target_msisdn=target_number,
redirect_imsi=”ATTACKER_IMSI”,
mcc=”310″, mnc=”410″ # 示例美国运营商代码
)
response = interceptor.send_request(packet)
return response.result_code == 2001
这段代码通常通过被攻破的电信基础设施或在恶意内部人员的帮助下执行。
攻击流程包括首先识别受害者的归属位置寄存器(HLR)信息,然后操纵网络信令来重定向短信流量。
安全专家建议用户尽可能放弃基于短信的身份验证,推荐使用身份验证应用程序作为更安全的替代方案。
此外,为账户设置 SIM 卡 PIN 码或端口冻结保护可以增加重要的安全层级。
电信行业组织正在努力制定新的用户验证标准,但广泛实施仍需数月时间,这使得个人和组织都容易受到这些日益复杂的攻击手段的侵害。
发表评论
您还未登录,请先登录。
登录