Мошенники перевыпускают сим-карты на умерших для доступа к счетам

Мошенники перевыпускают сим-карты на умерших для доступа к счетам

Мошенники перевыпускают сим-карты на умерших для доступа к счетам

Мошенники всё активнее используют схему перевыпуска сим-карт от имени умерших людей. Это позволяет им получить доступ к банковским счетам, а также к аккаунтам на различных онлайн-сервисах.

О такой практике рассказал РИА Новости член комитета Госдумы по информационной политике и федеральный координатор партийного проекта «Цифровая Россия» Антон Немкин.

Подобные случаи уже фиксировались ранее — первые эпизоды были отмечены ещё в 2022 году. Тогда чаще всего использовалась схема с перевыпуском eSIM, а не физических сим-карт.

«Мошенники стали применять схему перевыпуска сим-карт, принадлежащих умершим. С помощью поддельных документов и информации, полученной из открытых источников или утечек баз данных, они обращаются к мобильным операторам и получают новый экземпляр сим-карты с прежним номером. Это открывает доступ ко всем сервисам, связанным с этим номером — от банков до мессенджеров», — пояснил депутат.

После активации такой сим-карты злоумышленники получают доступ ко всем учетным записям, где номер использовался для подтверждения личности. По словам Антона Немкина, аферисты часто пользуются ситуацией, когда родственники не успели закрыть банковские счета и удалить аккаунты умершего. В результате преступники получают контроль над цифровыми кошельками, банковскими сервисами и другими ресурсами, используя их для дальнейших мошеннических действий.

Чаще всего такие схемы реализуются в регионах, где слабее контроль со стороны операторов и ниже уровень цифровой грамотности. Как отметил Немкин, в таких условиях перевыпуск сим-карт может пройти почти незаметно — даже для родственников, особенно если номер давно не использовался.

«После смерти человека его родственникам важно как можно скорее уведомить оператора связи, чтобы номер был деактивирован. Также необходимо закрыть или переоформить все связанные с ним цифровые и финансовые сервисы. В эпоху цифровой идентичности даже после смерти данные человека могут быть использованы, и задача его близких — минимизировать эти риски», — порекомендовал Антон Немкин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследователи нашли способ хакнуть автобусы через бортовой Wi-Fi

На конференции DEF CON исследователи Чьяо-Лин «Steven Meow» Ю (Trend Micro Taiwan) и Кай-Чинг «Keniver» Ван (CHT Security) показали, как «умные» автобусы можно взломать удалённо — и последствия такого взлома могут быть куда серьёзнее, чем просто отключённый Wi-Fi.

Поводом для исследования стала бесплатная сеть в салоне автобуса.

Оказалось, что один и тот же M2M-роутер обслуживает не только пассажирский интернет, но и ключевые бортовые системы — APTS (управление маршрутами, расписаниями, GPS, панелями на остановках) и ADAS (ассистенты водителя, предотвращение столкновений, контроль полосы, распознавание знаков, видеонаблюдение в салоне).

Взлом оказался проще, чем ожидалось: аутентификацию роутера удалось обойти, а из-за отсутствия сегментации сети исследователи получили доступ ко всем подключённым сервисам.

Нашлись и серьёзные уязвимости — от возможности удалённого выполнения команд до MQTT-бэкдора, позволяющего подключаться к автобусу через интернет.

Демонстрация на DEF CON показала, что хакер может:

  • отслеживать точное местоположение автобуса,
  • подключаться к камерам с дефолтными паролями,
  • менять содержимое информационных дисплеев,
  • воровать данные водителей и пассажиров,
  • подделывать показания GPS, датчиков двигателя и даже статус «не на линии», чтобы сорвать расписание.

Шифрования и аутентификации в используемых протоколах нет вообще, поэтому атаки «человек посередине» легко позволяют подменять или подделывать данные.

Хотя тесты проводились в Тайване, разработчики систем предлагают интерфейсы на китайском, английском, японском и вьетнамском — значит, похожие уязвимые решения могут использоваться и в других странах.

Исследователи пытались уведомить производителей — американскую BEC Technologies (роутеры) и тайваньскую Maxwin (транспортные платформы), но ответа так и не получили. Уязвимости, судя по всему, до сих пор не исправлены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru