Sim Swap 공격으로부터 자신을 보호하는 방법?



문제를 제거하기 위해 도구를 사용해보십시오

기술은 소비자 데이터를 보호하기 위해 지속적으로 발전하고 있습니다. 초석 개선은 2FA(2단계 인증)의 구현이었습니다. 2FA의 사용은 온라인 계정/서비스(은행과 같은 금융 서비스 포함)에 대한 무단 액세스를 차단하는 것입니다.



이 2FA 기술은 소비자의 전화번호를 기반으로 하며, 소비자는 필요한 계정/서비스에 로그인하기 위해 자신의 전화번호로 전송된 코드 또는 OTP를 입력해야 합니다. 기술이 발전함에 따라 사기꾼도 발전합니다.



SIM 스왑 공격



그들이 개발한 기술 중 하나는 SIM 스왑 스캠, 포트 아웃 스캠, SIM 재킹, SIM 하이재킹, SIM 인터셉트 공격 등의 SIM 스왑 공격입니다.

SIM 스왑 사기/공격 소개

통신 및 IT 산업은 귀하의 에게 다른 작업을 인증 웹사이트의 비밀번호 재설정과 같은 것입니다(휴대전화 번호는 이 용도로 사용되지 않았지만). 이 요인으로 인해 귀하의 이다 마법의 열쇠 많은(전부는 아닐지라도) 필수 서비스. 은행 계좌, 이메일 계정, 소셜 미디어, 심지어 온라인 지갑(암호화폐 지갑 포함)도 전화번호와 연결되어 있습니다.

심지어 2FA 이 기술은 자격 증명이 도난당한 경우에도 사용자를 보호하기 위해 전화나 문자 메시지를 통해 전송된 코드를 입력하여 SIM을 사용하여 계정 또는 서비스에 대한 로그인을 인증하도록 개발되었습니다.



그러나 이 기술의 강점은 약점의 일부이기도 합니다. 전화나 전화 번호를 소유한 사람은 누구나 코드를 얻을 수 있기 때문입니다. 따라서 사기꾼은 SIM 스와핑 공격을 개발했습니다. 사기꾼은 해커나 백만 달러 장비에 정통한 기술이 아닐 수도 있습니다. 그는 자신의 나쁜 행동을 수행하기 위해 전화와 SIM 카드만 있으면 됩니다.

이 공격에서 사기꾼은 SIM에서 소비자의 전화번호 받기 (물리적 또는 E-SIM) 소비자의 이동 통신사에 자신이 실제 소비자임을 확신시켜 2FA를 우회하여 그들에게 지옥의 기회를 열어줍니다. SIM을 도난당했지만 실제로 소비자와 함께 있기 때문에 개인이 직면할 수 있는 최악의 악몽이 될 수 있습니다. 즉, 사기범이 피해자의 전화번호를 장악할 때 SIM 스왑 공격이 발생합니다.

암호화폐의 인기는 피해자의 암호화폐 지갑에서 이체된 자금을 추적하기 어렵기 때문에 SIM 스왑 공격의 빈도를 증가시켰습니다. 또한 암호화폐 거래소에서 데이터(특히 암호화폐 소유자의 전화번호)가 암시장에서 판매되는 데이터 유출에 대한 보고가 있습니다. 2020년 인터폴은 SIM 스왑 공격을 사용하여 암호화폐로 1억 달러 이상을 훔친 사기범 10명을 체포했습니다.

SIM 스왑 공격은 부분 사회 공학 사기꾼은 피해자의 개인 정보와 부분 통신 사기 사기꾼은 피해자의 전화번호가 포함된 새 SIM을 발급하도록 통신 담당자를 설득(또는 뇌물)해야 하기 때문입니다. SIM 스왑 공격의 가장 기본적인 목적은 메시지나 전화를 기반으로 계정의 보안 기능을 우회하는 것입니다.

SIM 스와핑 공격은 2017년에 뉴스 헤드라인을 장식했지만 그 이전에도 발생했습니다. 영국에서만 2015년에서 2020년 사이에 SIM 스왑 공격이 400% 급증했다고 보고되었습니다. SIM 스왑은 원래 사람이 수행한 경우 합법적인 프로세스이지만 사기꾼이 수행할 경우 불법입니다.

SIM 스와핑은 전화기에 내장된 SIM(E-SIM)을 활성화하는 데에도 사용됩니다. 이 공격은 전화만큼 사람에게 (사실상) 더 치명적입니다. 그렇지 않으면 SIM이 그의 손이나 건물을 떠나지 않을 것입니다.

사기꾼이 SIM 스왑 공격을 수행하는 데 필요한 세부 정보

SIM 재발급에 필요한 사항 의존하다 너의 국가 그리고 운영자, 그러나 일반적으로 다음 정보를 대상으로 합니다.

  • 생일
  • 사회 보장 번호(SSN)
  • 소셜 미디어 계정
  • 어머니 처녀 이름
  • 때때로 정부 ID 사본(가짜 ID 생성을 위해)

그만큼 추가 정보 공격자는 자신의 악의적인 의도에서 성공할 수 있는 더 많은 기회를 가질 수 있습니다. 언급된 정보가 사기꾼의 손에 있으면 공격이 너무 파괴적이어서(계정 탈취, 신원 도용, 신용 카드 사기 등) 피해자가 온라인 신원을 완전히 복원하지 못할 수 있습니다.

사기꾼이 피해자를 선택하는 데 사용하는 방법

공격자는 다음 방법을 사용하여 피해자를 선택할 수 있습니다.

  • 무차별 대입 사용 : 많은 사기꾼들이 단순히 임의의 전화번호나 일련의 전화번호를 사용하여 피해자를 선택할 수 있습니다. 또한 데이터 유출로 노출된 전화번호도 표적이 될 수 있습니다.
  • 특정 개인 타겟팅 : 공격자가 취약한 피해자를 선택하고 피해자의 전화번호 및 소셜 미디어와 같은 기타 중요한 정보/데이터를 처리하는 기본 모드입니다. 도난당한 Instagram 또는 게임 계정(팔로워가 많음)은 약 40000 USD에 판매될 수 있는 것으로 보고됩니다.

SIM 스왑 공격을 수행하는 단계

SIM 스왑 공격의 일반적인 단계는 다음과 같이 나열할 수 있습니다.

SIM 스왑 공격과 관련된 단계

  1. 일단 공격자 자물쇠 전화 번호 SIM 스왑 공격을 수행하기 위해 검색 그만큼 피해자의 정보 , 통신 담당자에게 피해자를 가장하는 데 필요합니다. 그는 사회 공학 기술, 피싱 이메일/메시지를 사용하여 이러한 세부 정보를 얻을 수 있으며, 사용자가 전화를 사용할 때 사용자를 염탐하거나 조직적인 범죄 조직에서 세부 정보를 구매할 수 있습니다(귀하의 데이터가 데이터 유출의 일부인 경우). 피해자에 대한 세부 정보를 얻은 후 일부 사기꾼이 시작할 수 있습니다. 지속적인 전화 및 메시지 ~의 가능성이 있는 피해자에게 그를 괴롭히다 목표가 강제되는 수준까지 그의 전화를 끄다 SIM을 재발급하거나 이식할 때 이동통신사가 연락할 수 없도록 합니다.
  2. 그러면 그는 연락하다 그만큼 통신 사업자 그리고 가장하다 피해자.
  3. 이제 그는 속이다 그리고 설득 통신 담당자 에게 옮기다 그만큼 피해자의 전화번호 새로운 SIM 오래된 SIM을 분실하거나 도난당하여 담당자가 새 SIM 발급 ~로 공격자 또는 피해자를 사칭하여 공격자가 소유한 SIM에서 피해자의 전화번호를 발급합니다.
    일부 국가에서 공격자는 피해자에게 SIM 스왑을 승인하기 위해 특정 조치를 취하도록 설득해야 합니다(예: 나이지리아 및 인도). 공격자 ~ 해야 하다 확신시키다 그만큼 피해자 에게 1번을 누르다 그의 등록 번호에 SIM 스왑 승인 . 일부 사기꾼은 다음을 사용할 수 있습니다. 소식통 통신 사업자 측 작업을 완료하기 위해(덜 일반적이지만 직원이 불법 SIM 교환에 대해 미화 100달러를 벌었다고 보고된 사건).

    이동통신사 담당자에게 피해자로 가장하는 사기꾼

  4. 공격자가 피해자의 SIM을 제어하면(피해자의 전화 연결이 끊어지고 전화를 걸거나 모바일 데이터를 사용하거나 메시지를 보낼 수 없음) 공격자는 다음을 시작할 수 있습니다. 다음 단계 OTP/2FA 메시지를 사용하여 피해자의 계정에 로그인하여 그의 정보 및 개인 데이터를 도용함으로써 공격을 차단합니다.

사기꾼의 SIM 스왑 공격 사용

SIM 스왑 공격은 사기의 기본 단계입니다. 사기꾼이 피해자의 전화번호를 제어하면 다음과 같은 용도로 사용할 수 있습니다(단, 이에 국한되지 않음).

  • 계정 탈취 : 이것은 SIM 스왑 공격의 가장 일반적인 형태이며 사기꾼이 피해자를 노릴 수 있는 기본적인 이유입니다. 사기범은 전화번호를 제어하므로 2FA 또는 OTP 메시지를 수신하고 피해자의 계정/서비스에 로그인할 수 있습니다. 여기에는 소셜 미디어, 게임, 모바일 뱅킹, 온라인 암호화 지갑 또는 온라인 상점 계정이 포함됩니다. 그는 계정 자격 증명을 변경하거나(복구를 거의 불가능하게 함) 계정과 해당 데이터를 삭제할 수도 있습니다.
  • 신원 사기 : 사기범이 피해자의 전화번호를 조작하면 피해자의 친구/가족에게 긴급 대출을 요청하는 등 개인적인 이득을 위해 사용할 수 있는 SMS 및 소셜 미디어 앱에서 피해자로 가장할 수 있습니다. 또한 클라우드 서비스에 문서(예: 정부 발행 ID)가 있고 사기꾼이 해당 계정에 로그인할 수 있는 경우 문서를 사용하여 ID를 사용하여 다양한 사기를 수행할 수 있습니다.
  • 피싱 : 전화 번호가 손상되면 사기꾼은 친구/가족에게 멀웨어를 전송하여 SIM 스왑 공격 네트워크를 확장할 수 있으며 사기꾼의 링크/메시지를 열 때 SIM 스왑 공격의 다음 희생자가 될 수 있습니다. 당신이 그들에게 무언가를 보냈습니다.
  • 거래 사기 : 공격자는 해당 전자 지갑을 사용하여 기프트 카드, 선물 등과 같은 다양한 유형의 구매를 수행할 수 있습니다. 신용 카드 번호가 손상된 계정에 연결되어 있으면 공격자에게 대박이 될 수 있습니다. 쇼핑과 같은 다양한 작업을 수행합니다. 은행이나 금융기관이 확인 메시지를 보내거나 확인을 요청하면 공격자가 사용자를 사칭하여 거래를 확인하고 재정적 손실을 입게 됩니다.
  • CEO 사기 : 사기꾼은 평판이 좋은 회사의 관리자나 임원을 가장하여 하위 직원을 사기로 유인하는 것을 좋아하며, 그러한 개인의 전화번호를 알아낼 수 있다면 그 번호를 사용하여 회사의 CEO를 쉽게 사칭할 수 있으며 그 회사의 다른 직원들과 사기를 친다.
  • 협박 : 이 세상에 완벽한 사람은 없으며 개인이 가족/친구에게 숨기고 싶은 어떤 일/사건이 있을 수 있습니다. 피해자의 정보/데이터를 비공개로 유지하기 위해 사기꾼은 피해자를 협박할 수 있습니다. 또한 일부 사기꾼은 금전적 또는 기타 혜택에 대한 대가로 데이터를 되돌려주기 위해 귀하에게 연락할 수 있습니다.

공격의 심각성

공격의 심각성을 알아보기 위해 다음을 인용하겠습니다. 피해자가 공유한 경험 :

'내 전체 디지털 라이프 ~였다 파괴됨 안에 한 시간 SIM 스왑 공격 이후 첫째, 사기꾼이 나를 인수했습니다. 구글 계정 그런 다음 삭제했습니다. 그런 다음 그들은 내 트위터 계정 인종차별적/호모포비아 콘텐츠를 방송하기 시작했습니다.

최악은 그들이 내 계정에 침입했다는 것입니다. 애플 아이디 계정, 사기꾼은 원격으로 데이터를 삭제했습니다. 내 맥북 , 아이폰 , 그리고 아이패드 . 백업된 데이터가 없어서 딸아이의 평생 사진/동영상, 필수 문서/이메일도 잃어버렸습니다.'

SIM 스왑 공격을 받고 있다는 경고 신호

SIM 스왑 공격이 얼마나 치명적인지 이해하셨겠지만 이제 공격을 받을 때 알 수 있는 몇 가지 경고 신호가 있습니다.

  • 피해자의 전화에 네트워크 서비스가 없음 : 휴대전화가 이동통신사의 신호 수신을 중단하는 경우 주변에 네트워크 중단이 없는 경우 SIM 스왑 공격의 첫 번째 신호일 수 있습니다.
  • 익숙하지 않은 소셜 미디어 계정 활동 : 자신이 시작하지 않은 소셜 미디어 계정에서 비정상적인 활동(스마트폰의 소셜 미디어 앱 로그아웃 등)을 발견했다면 이는 SIM 스왑 공격의 희생자일 수 있다는 또 다른 신호일 수 있습니다.
  • 금융 또는 은행 서비스 이용 불가 : SIM 스왑 사기의 또 다른 징후는 금융 서비스(예: 신용 카드) 또는 은행 서비스에 연결된 SIM이 사기꾼에 의해 스왑된 경우 해당 서비스에 액세스하지 못할 수 있다는 것입니다.
  • 알림 : 귀하가 승인하지 않은 현금 앱의 거래 알림과 같이 귀하가 시작하지 않은 다른 앱에 대한 알림이 표시되기 시작할 수 있습니다.
  • 암시를 나른다 : 스마트폰에 이동통신사 앱이 설치되어 있고 해당 앱이 사용자에게 전화번호에 대해 새 SIM이 발급되었음을 알리는(또는 이동통신사의 이메일 메시지에서 알려주는 경우)(사용자가 시작한 것이 아님) 이는 SIM 스왑 공격을 받고 있다는 명확한 신호.

공격을 받은 경우 단계

SIM 스왑 공격으로 고통받는 불행한 사람 중 하나라면 시간이 중요하므로 아래 나열된 조치를 취해야 합니다.

  1. 첫째, 이동통신사에 문의 전화 번호의 새 SIM을 얻거나 현재 SIM에서 전화 번호를 활성화하여 해커가 소유한 SIM에서 전화 번호가 비활성화되도록 합니다.
  2. 금융기관에 문의 (은행, 신용 카드 발급사 등) 거래를 차단하거나 취소합니다. 많은 금융 기관은 비정상적이거나 의심스러운 거래에 대해 시간 지연을 추가하며, 제 시간에 해당 기관에 연락하면 사기꾼에 의해 거래가 취소될 수 있습니다. 귀하가 개시하지 않은 거래가 있는 경우 해당 거래를 금융 기관에 통지하십시오. 사기꾼이 다른 국가의 계좌로 자금을 이체하기 때문에 재정적 손실을 회복할 가능성은 최소화됩니다.
  3. 비밀번호/PINS 재설정 모든 온라인 계정 및 서비스에 대해 가능하면 계정 또는 서비스의 기본 전화번호를 다른 전화번호로 변경하십시오. 또한 가능하면 소셜 미디어 계정의 기본 이메일을 다른 이메일 주소로 전환하십시오.
  4. 만약 당신의 주민등록번호 (또는 다른 정부 발급 신분증)도 훔친 사기꾼이 즉시 사용 연락하다 그만큼 사회보장국 (또는 ID를 발급한 기관).
  5. 일부 해커는 귀하에게 연락을 시도할 수 있으며, 그 연락은 귀하의 민감한 정보를 가지고 있기 때문에 상당히 유혹적일 수 있지만 귀하가 갈취를 당하거나 자신도 모르게 더 큰 해킹 활동의 일부가 될 것이기 때문에 이에 속지 마십시오. 해커와 접촉하지 마십시오 그러나 그것을 법 집행 기관에 알리십시오.
  6. 보고서 SIM 스왑 공격 및 해당 국가의 법 집행 기관을 통해 입은 손실.

SIM 스왑 공격을 방지하는 단계

예방이 치료보다 낫다는 말이 있으며 SIM 스왑 공격의 가능성을 최소화하기 위해 취할 수 있는 몇 가지 조치가 있습니다. 그러나 예방은 단일 단체의 책임이 아닙니다. 정부 , 통신 사업자 , 금융 기관 , 그리고 휴대폰 가입자 .

이 사기 기술을 억제하기 위해 모두 각자의 영역에서 행동해야 합니다. 이러한 사기 기술에 대한 무지는 성공적인 SIM 스왑 공격으로 이어질 수 있기 때문입니다. 기억해야 할 점은 사람이 한 번 공격을 받으면 공격을 방지하기 위한 조치를 취하지 않으면 후속(아마도 자동화된) 공격의 기회가 있다는 것입니다.

국가 결속해야 한다 통신 사업자 에게 적절한 확인을 통해 SIM을 재발급하고, SIM 스왑 공격이 있는 경우 해당 국가의 경찰 하기 위해 최대한 행동해야 합니다. 범죄자를 잡아 관련된. 그렇지 않으면 SIM 스왑 공격 성공 될 것이다 다른 범죄자를 위한 도덕 부스터 .

많은 국가에서 이 사기 기술에 대응하기 위한 법률과 조치를 취하고 있습니다(FCC는 이미 이와 관련하여 규칙을 만들고 있습니다). 통신 사업자 SIM 스와이프 공격으로부터 고객을 보호하기 위한 절차를 만들어야 합니다. 운영자는 다음을 확인해야 합니다. 직원은 뇌물에 속지 않는다 사기꾼이 제공합니다.

이와 관련하여 T-Mobile은 SIM을 변경하기 전에 직원이 따라야 할 몇 가지 프로토콜을 이미 만들었습니다. T-Mobile 직원 2명의 승인, 이전에는 한 관리자의 승인과 관련이 있었습니다. 완전하지는 않지만 올바른 방향으로 나아가는 단계입니다.

은행 사용할 수 있습니다 API 국가의 규제 기관에 의해 확인하다 있다면 최근 SIM 스왑, 그렇다면 클라이언트의 온라인 제한 특정 기간 동안 액세스하거나 클라이언트가 물리적으로 스왑을 승인합니다. 또한 사용 하드웨어 인증 고객 계정의 해킹을 피하기 위해 은행에 의한 보안은 필수입니다.

고객 , 당신은 할 수있다 다음 기술을 채택 SIM 스왑 공격 또는 반복 공격(이미 피해자인 경우)으로부터 자신을 보호합니다. 이러한 기술의 기본 목적은 피해자가 공격을 받을 경우 발생할 수 있는 악순환을 SIM 스왑 방식을 사용하여 차단하는 것입니다.

해당 국가의 규정 확인

SIM 스왑 공격에 대응하는 첫 번째 단계는 해당 국가의 규정을 확인하고 통신 사업자가 해당 국가의 규정을 어떻게 준수하고 있는지 확인하는 것입니다.

SIM 발급 절차를 확인하십시오.

SIM 발급을 위한 이동통신사 절차를 올바르게 이해하고 SIM을 관리하거나 특정 SIM에 전화번호를 잠글 수 있는 모든 유형의 계정 관리 포털을 제공하는 경우 이를 사용하여 자신을 보호할 수 있습니다.

교환원의 절차가 다소 형편없다면 (가능한 경우) 더 안전한 교환원에게 전화번호를 이전할 수 있습니다. 일부 통신 사업자조차도 SIM 스와핑 사고를 보고하기 위해 전화기에서 다이얼할 수 있는 특수 코드를 제공합니다.

일부 교환원은 콜백 기능을 사용할 수 있습니다. 콜백 기능을 사용하면 이동통신사가 피해자일 가능성이 있는 SIM 카드의 재발급을 위해 연락할 때마다 운영자는 콜백 기능을 설정할 때 개인이 제공한 전화번호로 피해자일 가능성이 있는 전화번호로 연락할 수 있습니다. 그가 합법적으로 SIM 재발급을 요청하는 경우.

그렇지 않은 경우 운영자는 새 SIM을 발급하지 않으며 공격은 실패합니다. 따라서 이동통신사에 콜백 기능이 있는 경우 이를 사용하여 SIM 스왑 공격으로부터 자신을 보호하십시오.

일부 사업자는 고객의 SIM을 교체하기 전에 시간 지연(약 72시간)이 있습니다. 이동통신사에 그러한 시설이 있는지 확인하십시오. 그렇다면 전화 번호에서 활성화하여 사기꾼이 악의에 찬 의도에 성공하기 전에 시간 창을 가질 수 있습니다.

재정 또는 은행 절차 확인

일부 은행(또는 금융 기관)에서는 SIM 스왑 공격을 사용하여 금융 사기로부터 고객을 보호하는 기술을 적용하고 있습니다. 그러한 기술 중 하나는 국가의 규제 기관 API를 사용하여 클라이언트가 거래를 수행하기 전에 최근에 SIM을 교체했는지 확인하는 것입니다.

그렇다면 은행은 특정 시간 동안 또는 고객이 은행 지점에서 SIM 스왑을 물리적으로 확인하는 경우 고객의 거래를 제한합니다. 영국, 호주 및 많은 아프리카 국가(남아프리카, 케냐, 모잠비크, 나이지리아 등)에서 언급된 기술을 구현했습니다. 따라서 SIM 스왑 공격에 대한 은행의 보호 장치가 무엇인지 확인하고 은행의 지침을 따라 SIM 스왑 공격을 피하십시오.

SIM 또는 이동통신사의 계정 관리 포털에서 PIN 또는 비밀번호 설정

FTC 권장 사항에 따르면 모바일 네트워크 가입자는 SIM에 PIN 또는 비밀번호를 설정하는 것이 좋습니다. 또한, 가입자의 동의 없이 가입자의 전화번호가 변경되는 것을 방지하기 위해 가입자는 통신사 관리 포털(있는 경우)에서 자신의 전화번호를 잠궈야 합니다. 이동통신사에서 이러한 기능을 지원하는 경우 향후 사고를 방지하기 위해 이 기능을 사용하십시오.

개인 정보 공유 방지

SIM 스와이프 공격의 초석은 이동통신사가 전화번호를 새 SIM으로 재발급하거나 이식하기 위해 요구하는 피해자의 개인 정보입니다. 공격자가 피해자의 개인 정보를 사용할 수 없는 경우 SIM 스와핑 방식을 사용하여 공격을 받을 가능성이 최소화되지만 피해자의 데이터가 데이터의 일부였기 때문에 공격자는 여전히 블랙 온라인 마켓에서 피해자의 세부 정보를 구입할 수 있습니다. 위반.

따라서 이를 활용하려면 전화나 온라인으로 개인 정보를 다른 사람과 공유하지 마십시오(누군가가 개인 정보가 필수적이라고 주장하더라도). 사기꾼이 사용하는 또 다른 기술은 이동통신사의 헬프라인 번호(또는 보건부와 같은 정부 부서)처럼 보이는 번호로 피해자에게 전화를 걸어 피해자의 개인 정보를 수집하는 것입니다.

따라서 교환원의 헬프라인이나 정부 기관에서 전화를 걸었다고 주장하는 사람과도 전화로 개인 정보를 공유하지 마십시오.

민감한 계정에 동일한 전화번호 사용 피하기

사용할 수 있는 모범 사례는 다른 서비스에 대해 다른 전화번호를 사용하는 것입니다(일부 사람들에게는 부담이 될 수 있음) 또는 사용할 수 있는 다른 접근 방식은 소셜 미디어 계정에 단일 번호를 사용한 다음 다른 서비스에 대해 다른 전화번호를 사용하는 것입니다. (예: 이메일, 은행 등).

“나는 안전하다”는 생각에서 벗어나십시오

사기꾼이 무차별 대입 수법을 사용하여 숫자를 공격할 때 목표가 누구인지 모른 채 야전에서 총을 쏘고 있으며, 내가 유명 인사가 아니기 때문에 안전하다고 생각하는 것은 당신의 전체 디지털 생활을 희생시킬 수 있습니다(당신은 공격의 심각도 섹션을 다시 읽으십시오.) 다른 문제도 발생할 수 있습니다.

우리가 숨길 것이 없다고 생각하는 사람들이 있을지 모르지만 그런 사람들은 집을 나갈 때 집 문을 닫는 것을 잊지 않기 때문에 그것은 구차한 변명일 뿐입니다.

유선 전화 번호, eSIM 또는 가상 전화 번호 사용

전화 번호를 사용해야 할 때마다 유선 번호를 사용하는 것이 SIM 스왑 공격으로부터 사용자를 보호하기 때문에 항상 더 좋습니다. 또한 온라인에서 전화번호를 공유해야 하는 경우 유선 전화번호로 이동하십시오.

또한 일부 국가에서는 eSIM이 회사 프랜차이즈에서 고객의 물리적 확인 후에만 발행되는 경우 eSIM이 SIM 스왑 공격으로부터 사용자를 보호할 수 있습니다. 휴대전화 번호를 사용하고 온라인으로 공유해야 하는 경우 Google 보이스 또는 Google Fi 번호와 같은 가상 번호를 찾으십시오.

다른 유형의 확인 방법 사용

Google이 Google에 로그인할 때 코드를 받도록 Google Authenticator를 제공하거나 YubiKey에서 제공하는 하드웨어 키와 같이 SMS 외에도 많은 서비스에서 확인 방법을 제공합니다. 이러한 대안을 사용하여 로그인 코드(SMS 또는 통화 기반 인증 대신)를 생성하여 계정에 대한 액세스 권한을 상실한 경우에도 인증 앱을 사용하여 로그인할 수 있도록 하는 것이 좋습니다.

암호 관리자 사용

웹 사이트에서 공통 또는 유사한 비밀번호를 사용하는 것은 보안에 큰 위험이 됩니다. 강력하고 고유한 비밀번호를 사용하는 것이 좋습니다. 일반적이거나 유사한 암호를 습관적으로 사용하는 경우 재앙을 피하기 위해 암호 관리자로 전환할 수 있습니다.

의심스러운 이메일이나 메시지를 멀리하세요

의심스러워 보이는 이메일 또는 메시지(가까운 것에서도)를 수신하는 경우 사기꾼이 의심스러운 링크를 사용하므로 링크가 안전하다고 100% 확신할 때까지 해당 이메일/메시지를 열거나 이메일/메시지의 링크를 클릭해서는 안 됩니다. 이메일이나 메시지, 또는 그 안에 포함된 링크를 사용하여 가능한 피해자에 대한 정보를 수집한 다음 SIM 스왑 공격을 수행합니다.

또한 첨부 파일이 합법적이라고 완전히 확신할 때까지 시스템/장치에 첨부 ​​파일을 다운로드하지 마십시오. 사기꾼은 주로 소셜 미디어 계정의 관심을 유지하면서 이러한 기능을 사용하므로 속지 마십시오.

일회용 신용/직불 카드 사용

온라인 서비스(예: Privacy 또는 Blur)를 사용하여 일회용 신용/직불 카드 또는 충전식 신용/직불 카드를 받을 수 있습니다. SIM 스왑 공격을 사용하여 사기꾼이 정보를 훔칩니다.

생체 인식 또는 하드웨어 키 인증 사용

점점 더 많은 서비스가 생체 인식 인증으로 이동하고 있습니다. 계정이나 서비스가 생체 인식 인증을 지원하는 경우 SIM 스왑이나 해킹 시도를 피하기 위해 해당 서비스로 전환하는 것이 좋습니다. 생체 인식 사용이 불편한 경우 하드웨어 키 인증(예: YubiKey)을 채택할 수 있습니다.

생체 인증 사용

장치에서 최신 보안 도구 사용

웹은 안전하지 않으며 개인은 데이터와 정보를 안전하게 유지하기 위해 보안 도구(예: 안티바이러스, 방화벽, 광고 또는 팝업 차단기 등)를 사용해야 합니다. 특히 피싱 공격으로부터 계속 필요한 정보를 수집해야 합니다. SIM 스왑 공격. 이러한 브라우저 팝업을 주의하거나 광고/팝업 차단기를 사용하십시오.

OTP, 2FA 코드를 공유하거나 이해하지 못하는 조치를 취하지 마십시오.

사기꾼은 가능한 피해자를 유인하기 위해 다양한 기술을 사용하려고 합니다. 그들은 귀하의 개인 정보를 얻기 위해 귀하로부터 OTP 및 2FA 코드를 얻으려고 시도합니다. 또한 사람이 특정 숫자 키를 누르거나 휴대전화에서 작업을 수행하도록 요청하는 경우 많은 통신사에서 특정 키(예: 인도의 1)를 눌러야 하므로 SIM 교체 요청을 승인할 수 있으므로 그렇게 하지 마십시오. SIM 스왑 작업을 승인합니다.

그게 다야, 독자 여러분. 우리는 이 주제를 다루기 위해 최선을 다했으며 여러분 모두가 SIM 스왑 공격으로부터 안전하기를 바랍니다.