Door musiman: @Anoniem (12:14)
Dumbphones met SMS zijn wél veilig voor 2FA authenticatie?!? Is daar simswapping dan niet mogelijk? Een beetje domme reactie...
The scam begins with a fraudster gathering personal details about the victim, either by use of phishing emails, by buying them from organised criminals, or by directly socially engineering the victim.
Armed with these details, the fraudster contacts the victim's mobile telephone provider. The fraudster uses social engineering techniques to convince the telephone company to port the victim's phone number to the fraudster's SIM. This is done, for example, by impersonating the victim using personal details to appear authentic and claiming that they have lost their phone. In some countries, notably India and Nigeria, the fraudster will have to convince the victim to approve the SIM swap by pressing 1.
In many cases, SIM numbers are changed directly by telecom company employees bribed by criminals.
Once this happens, the victim's phone will lose connection to the network, and the fraudster will receive all the SMS and voice calls intended for the victim. This allows the fraudster to intercept any one-time passwords sent via text or telephone calls sent to the victim and thus allows them to circumvent many two-factor authentication methods of accounts (be they bank accounts, social media accounts, etc.) that rely on text messages or telephone calls. Since so many services allow password resets with only access to a recovery phone number, the scam allows criminals to gain access to almost any account tied to the hijacked number. This may allow them to directly transfer funds from a bank account, extort the rightful owner, or sell accounts on the black market for identity theft.
Dit maakt duidelijk dat simswapping alleen kan werken als een fraudeur niet alleen beschikt over andere persoonlijke gegevens van een beoogd slachtoffer, bijv. rekeningnummer EN wachtwoord, maar dan ook nog een SIM heeft waar de relevante sms´jes met eenmalige codes naartoe worden gestuurd. Het leuke met dumbphones is dat die niet de hele tijd aan staan en ook niet verbonden zijn met internet. Daar kom je dus niet makkelijk binnen. De opties voor de crimineel die al een accountnaam en een wachtwoord heeft bemachtigd, zijn dan:
1. om het apparaat (de dumbphone) waarop sms´jes worden ontvangen, zelf fysiek in handen te krijgen.
2. om de SIM-kaart uit het fysieke apparaat te stelen.
3. om personeel van de telecomprovider om te kopen of op een andere manier zover te krijgen dat de sms´jes naar een andere SIM worden doorgestuurd.
4. om de rechtmatige ontvanger van de sms´jes zover te krijgen dat die een simswap legitimeert.
Kweenie, maar zolang ik mijn wachtwoorden en pincodes niet eens opschrijf, laat staan bewaar in de cloud, loont het voor criminelen niet om mijn SIM in handen te krijgen of te swappen. Daarnaast helpt het als bedragen van een bankrekeningnummer alleen naar een vaste tegenrekening kunnen worden overgemaakt. Dan is de beveiliging van die tegenrekening al voldoende om eventuele fraude te verijdelen en, even belangrijk, tijdig te ontdekken.
Dat sms-berichten onversleuteld zijn, is voor 2FA op zichzelf niet erg, want zo´n sms´je moet binnen een paar minuten na ontvangst gebruikt zijn anders is het al niet meer geldig.
Maar goed, stel dat ik mijn sleutelbos op straat laat vallen en ook nog mijn portemonnee met daarin een briefje dat de sleutel met het rode labeltje hoort bij de voordeur van het huis van die-en-die op dat adres, en een crimineel raapt dat alles op, ja, dan moeten er natuurlijk heel snel wat sloten worden vervangen. Tegen ultieme domheid is geen beveiliging opgewassen.