SIM 卡交换本质上是电话号码盗窃。欺诈者会获取受害者的个人信息,然后利用这些信息说服受害者的无线运营商将其电话号码移植到欺诈者拥有的 SIM 卡上。我们大多数人的电话号码都与银行、电子邮件和社交媒体账户相关联,这对诈骗者来说是一座金矿,也是他们如此轻松地进行账户接管 (ATO) 的原因。
这是可以想象到的最具破坏
性的欺诈类型之一,因为它让欺诈者能够控制用户的设备。犯罪分子可以在几个小时内耗尽账户、购买产品和
转账。通常,这些 ATO 是通过破坏常见的双因素身份验证方法进行的,包括 SMS OTP(一次性密码),这是一种将数字或字母数字代码发送到手机号码的方法。
随着 Covid-19 疫情的爆发和向更多数字应 海外数据 用的转变,SIM 卡交换欺诈继续成为一种威胁,并带来严重的经济后果。许多人没有意识到它已经变得多么普遍;SIM 卡交换欺诈的报告在五年内增加了 400%,仅在去年,在美国,SIM 卡交换犯罪分子就通过劫持电话号码窃取了超过 1 亿美元的加密货币。
一名使用智能手机的人
许多公司认为无线运营商正在积极监控和阻止此类攻击,但普林斯顿大学的研究人员发现,5 次 SIM 卡交换尝试中有 4 次会成功,因为主要运营商使用的是不安全的身份验证,即使潜在攻击者未能通过多次挑战,他们也可以进行 SIM 卡交换。
SIM 卡交换攻击的迹象
如果出现以下情况,您的客户可能成为 SIM 卡交换欺诈的受害者:
– 他们的电话号码停止工作,他们无法再拨打电话或发送短信
– 他们无法再登录银行账户或查看他们未进行的交易
– 他们收到安全警报电子邮件,提示登录尝 BQB 目录 试来自不同或不熟悉的位置或设备
如何使用 SIM 卡交换检测保护您的业务
Telesign 的 PhoneID API 允许您获取详细且可操 以发送客户满意度调查 作的全球电话号码和用户数据情报,以加强身份验证、评估欺诈风险并增强用户体验。SIM 卡交换功能允许您查明给定电话号码的 SIM 卡是否已被交换,如果是,则在什么时候交换。此外,Telesign 使用 1-4 的等级评估 SIM 卡交换出于欺诈原因的可能性,允许您根据任何情况定制 SIM 卡交换监控。
加入 Telesign 和 NICE Actimize 于 2021 年 7 月 23 日星期五举办的创新聚焦网络研讨会,了解有关电话 ID 以及如何防止 SIM 卡交换攻击的更多信息。