Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Lonjakan Tukar SIM yang Tajam Menyebabkan Kerugian $68 juta

Posted on February 10, 2022

SIM-swapping – praktik menipu operator seluler untuk mengalihkan layanan telepon target ke telepon yang dikendalikan penyerang – sedang meningkat, peringatan Fed – menyebabkan jutaan kerugian bagi konsumen yang mendapati rekening bank mereka terkuras dan rekening lain diambil over.

Subscriber Identity Modules (SIMs) adalah chip kecil di dalam ponsel yang memungkinkan operator mengidentifikasi dan mendaftarkan perangkat pelanggan – persyaratan untuk menyediakan layanan kepada mereka. Sebagian besar serangan pertukaran SIM berbentuk rekayasa sosial, di mana penjahat menyamar sebagai korban dan meyakinkan agen layanan pelanggan untuk mengubah layanan korban ke ponsel baru yang mereka kendalikan.

Setelah layanan dialihkan, penjahat memiliki akses ke salah satu panggilan korban, teks, pesan suara dan data profil yang disimpan, yang memungkinkan mereka untuk mengirim permintaan “Lupa Kata Sandi” atau “Pemulihan Akun” ke email korban, yang memungkinkan mereka untuk dengan mudah mengalahkan otentikasi dua faktor yang menggunakan kode sandi satu kali dan dengan demikian untuk memecahkan akun bernilai tinggi.

Meskipun pertukaran SIM (alias pembajakan SIM) bukanlah praktik baru, serangan sekarang tampaknya semakin cepat dengan cepat: Tahun lalu, Pusat Pengaduan Kejahatan Internet FBI (IC3) menerima 1.611 keluhan pertukaran SIM dengan kerugian yang disesuaikan yang berasal dari pengambilalihan akun yang dihasilkan dan pencurian data dengan total lebih dari $68 juta, katanya minggu ini. Sebaliknya, selama periode tiga tahun antara Januari 2018 hingga Desember 2020, hanya ada 320 keluhan pertukaran SIM, dengan kerugian yang disesuaikan sekitar $12 juta. mengingat banyak operator tidak mengajukan pertanyaan keamanan mendalam yang sepenuhnya memverifikasi bahwa penelepon sebenarnya adalah pengguna ponsel yang sah. Seringkali, pertanyaan tantangan dapat dijawab dengan informasi phishing sebelumnya atau bahkan dengan informasi publik yang ditemukan di situs media sosial.

Epidemi pelanggaran data skala besar juga berkontribusi pada tingkat keberhasilan langkah pertama, menurut Chris Clements, wakil presiden solusi arsitektur di Cerberus Sentinel.

“Ketika orang bertanya-tanya apa konsekuensi dari pelanggaran data skala besar, inilah tepatnya,” katanya melalui email. “Baik orang dan perusahaan telah dikondisikan untuk dapat memverifikasi identitas melalui pertanyaan sederhana seperti nomor Jaminan Sosial atau nama gadis ibu. Sayangnya, ini berantakan sepenuhnya ketika pelanggaran data yang memengaruhi jutaan orang secara rutin terjadi.”

Vektor serangan lainnya termasuk phishing dan jalur ancaman orang dalam. Misalnya, ketika terungkap pada tahun 2019 bahwa CEO Twitter Jack Dorsey adalah korban dari pertukaran SIM, New York Times melaporkan bahwa “kru peretas telah membayar karyawan perusahaan telepon untuk melakukan… $100 untuk setiap nomor telepon.” Sekali lagi, jenis kultivasi kaki tangan ini tidak biasa – bahkan mengakibatkan gugatan untuk AT&T di 2018.

SIM-swapping tidak hanya terjadi di Amerika Serikat, baik: Polisi Nasional Spanyol, misalnya, minggu ini dibuka. cincin tukar SIM yang menghindari verifikasi akun berbasis foto operator dengan menggunakan foto korban yang tidak asli untuk meminta pertukaran.

Tanggung Jawab Perlindungan Ada di Pihak Operator

Sangat sedikit yang dapat dilakukan pengguna akhir untuk menghindari menjadi korban bajingan pembajakan SIM (walaupun FBI merekomendasikan beberapa langkah perlindungan, di bawah). Terutama, tanggung jawab perusahaan telepon seluler untuk menjaga rumahnya tetap teratur, kata para peneliti.

“Semua organisasi, terutama penyedia layanan harus beralih dari cara yang lebih sederhana untuk memvalidasi identitas ke yang lebih canggih,” kata Clements dari Cerberus. “Kode PIN yang unik untuk setiap akun pengguna dapat menjadi salah satu cara untuk menambahkan keamanan tambahan ke dalam proses. Pertanyaan ‘kehabisan dompet’ adalah alternatif lain yang bekerja dengan memverifikasi jauh lebih sulit untuk mengkompromikan informasi seperti tiga alamat rumah atau mobil terakhir. Ini mungkin lebih merepotkan bagi semua orang, tetapi tidak lagi layak untuk mengandalkan informasi yang telah dikompromikan secara rutin untuk memvalidasi identitas seseorang.”

Praktik terbaik lain yang dapat diterapkan semua bisnis adalah beralih dari 2FA berbasis SMS, yang lain berkata.

“Serangan pertukaran SIM telah berlangsung selama lebih dari satu dekade dan kemungkinan telah mengakibatkan miliaran mata uang kripto yang dicuri dan kejahatan keuangan lainnya,” Roger Grimes, penginjil pertahanan berbasis data di KnowBe4, mengatakan melalui email. “MFA berbasis SMS harus menjadi opsi MFA paling populer yang digunakan di internet, dan sebagian besar waktu, orang tidak memiliki pilihan apakah akan menggunakannya atau tidak. Bank, vendor, atau layanan mereka mengatakan bahwa mereka harus menggunakannya. Dan, izinkan saya mengatakan lagi, pemerintah AS telah mengatakan untuk tidak menggunakannya sejak 2017. Pertanyaan yang lebih baik untuk ditanyakan adalah mengapa begitu banyak layanan dan vendor masih menggunakan MFA berbasis SMS dan nomor telepon lima tahun setelah pemerintah AS mengatakan untuk tidak menggunakannya? Mengapa kita begitu lambat dan rusak?”

FBI merekomendasikan minggu ini agar operator seluler mengambil tindakan pencegahan berikut:

<

ul>

  • Mendidik karyawan dan melakukan sesi pelatihan tentang pertukaran SIM.liu

    <

    ul>iMemeriksa dengan cermat alamat email masuk yang berisi korespondensi resmi untuk sedikit perubahan yang dapat membuat alamat palsu tampak sah dan menyerupai nama klien yang sebenarnya.liu

    <

    ul>iTetapkan protokol keamanan yang ketat yang memungkinkan karyawan untuk memverifikasi kredensial pelanggan secara efektif sebelum mengubah nomor mereka ke perangkat baru.liu

      iOtentikasi panggilan dari pengecer resmi pihak ketiga yang meminta informasi pelanggan.

    SIM-Swapping Tips Perlindungan Konsumen

    FBI juga merekomendasikan minggu ini bahwa individu mengambil tindakan pencegahan berikut:

    <

    ul>

  • Jangan mengiklankan informasi tentang aset keuangan, termasuk kepemilikan atau investasi mata uang kripto, di situs web dan forum media sosial.liu

    <

    ul>iJangan memberikan informasi nomor ponsel Anda melalui akun ph satu untuk perwakilan yang meminta kata sandi atau PIN akun Anda. Verifikasi panggilan dengan menghubungi saluran layanan pelanggan operator seluler Anda.liu

    <

    ul>iHindari memposting informasi pribadi secara online, seperti nomor ponsel, alamat, atau informasi pengenal pribadi lainnya.liu

    <

    ul>iGunakan variasi kata sandi unik untuk mengakses akun online.liu

    <

    ul>iWaspadai setiap perubahan dalam Konektivitas berbasis SMS.liu

    <

    ul>iGunakan metode MFA yang kuat seperti biometrik, token keamanan fisik, atau aplikasi autentikasi mandiri untuk mengakses akun online.liu

      iJangan simpan kata sandi, nama pengguna, atau informasi lain untuk memudahkan login di aplikasi perangkat seluler.

  • Terbaru

    • ASUS ExpertBook Ultra: Produk Flagship yang Cerminkan Kepemimpinan ASUS di Pasar Global
    • Inilah Tahapan dan Syarat Pendaftaran Beasiswa Garuda 2026 Gelombang II (25 Mei – 25 Juni 2026)
    • Ini Maksud Soal Tugas Guru Non-ASN Berakhir 2027!
    • Apa Itu Siscamling? Inilah Cara Mengaktifkan Paket Anti Spam Telkomsel
    • Sah, Nilai TKA Jadi Salah Satu Komponen Seleksi Siswa SPMB Secara Nasional 2026
    • Inilah 3 Lagi Pinjol Ilegal Menurut OJK Tahun 2026
    • Cara Login Proktor Browser OSN Mode Online, Uji Coba OSN Semua Jenjang Terbaru
    • Inilah Link Web Komunikasi OSN 2026 anbk.kemendikdasmen.go.id/osnk ANBK Kemendikdasmen untuk Simulasi
    • Inilah Jadwal Pembagian Deviden BBRI 2026, Siap-siap!
    • Ini Alasan Kenapa Followers IG Berkurang Sendiri Mei 2026?
    • Panduan Download vhd-osnk-2025_fresh versi 29.25.5.0 untuk Uji Coba OSN-K SMA SMP Sederajat 2026
    • Iniloh Syarat dan Komponen Nilai Seleksi Siswa Unggul ITB Jalur Nilai Rapor 2026/2027
    • Inilah Syarat dan Prosedur Ikut Seleksi Siswa Unggul ITB Jalur Tes Tulis 2026/2027
    • Inilah Kronologi & Latar Belakang Kasus Erin Taulany vs ART Hera: Masalah Facebook Pro?
    • Inilah Alasan Kenapa Ending Film Children of Heaven diubah di Indonesia
    • Ini Alasan Hanny Kristianto Cabut Sertifikat Mualaf Richard Lee
    • Inilah Syarat Dokumen SSU ITB 2024-2026 yang Wajib Kalian Siapkan Supaya Nggak Gagal Seleksi Administrasi
    • Inilah Episyrphus Balteatus, Lalat Unik Penyamar yang Sangat Bermanfaat bagi Taman Kalian
    • Inilah Cara Lolos Seleksi Siswa Unggul ITB Lewat Jalur Tes Tulis Biar Jadi Mahasiswa Ganesha
    • Inilah Penemuan Fosil Hadrosaurus yang Ungkap Bahwa Penyakit Langka Manusia Sudah Ada Sejak Zaman Prasejarah
    • Inilah Penemuan Terbaru yang Mengungkap Bahwa Sunburn Ternyata Disebabkan Oleh Kerusakan RNA
    • Inilah Alasan Kenapa Manusia Lebih Sering Hamil Satu Bayi daripada Kembar Menurut Penelitian Terbaru
    • Inilah Syarat dan Cara Pendaftaran IMEI Internasional Mulai Mei 2026
    • Bocoran Spek Samsung Galaxy S27 Ultra Nih, Kamera 3X Hilang + Teknologi AI
    • Inilah Perbedaan Motorola G47 dan Motorola G45, Cuma Kamera 108 Megapiksel Doang?
    • Update Baru Google Gemini: Bisa Bikin File Word, PDF, Excel secara Otomatis
    • Rekomendasi Motor Listrik 2026 Anti Mogok!
    • Ini Loh Honda Vision 110, Motor Baru Seharga Beat & Rangka eSAF Khusus Pasar Eropa
    • Inilah Mobil-Mobil Paling Cocok Transisi ke Bioetanol E20 dan Biodiesel B50!
    • Inilah Ternyata Batas Minimal Daya Cas Mobil Listrik di Rumah
    • How to build a high-performance private photo cloud with Immich and TrueNAS SCALE
    • How to Build an Endgame Local AI Agent Setup Using an 8-Node NVIDIA Cluster with 1TB Memory
    • How to Master Windows Event Logs to Level Up Your Cybersecurity Investigations and SOC Career
    • How to Build Ultra-Resilient Databases with Amazon Aurora Global Database and RDS Proxy for Maximum Uptime and Performance
    • How to Build Real-Time Personalization Systems Using AWS Agentic AI to Make Every User Feel Special
    • How to create high-quality AI videos without wasting credits by using a professional storyboarding workflow
    • How to Use Google Remy and the New Wave of AI Agents to Automate Your Tasks 24/7
    • How to create a consistent AI influencer from scratch and build a high-value digital brand easily
    • Anthropic-SpaceX Deal Explained! 220K GPU & Orbital Compute
    • How to Setup Free Claude Code on Windows in 10 Minutes: A Complete No-Subscription Guide
    • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
    • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
    • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
    • Siapa itu Kelompok Hacker Silver Fox?
    • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025

    ©2026 emka.web.id | Design: Newspaperly WordPress Theme