SIM 스왑(SIM 스왑 사기 또는 SIM 하이재킹이라고도 함)은 범죄자가 피해자를 속여 자신이 제어하는 SIM 카드로 전화번호를 전송하여 통화, 문자 및 보안 코드를 가로챌 수 있는 사이버 공격의 한 유형입니다.
목차
SIM 스왑(SIM 하이재킹이라고도 함)은 범죄자가 모바일 제공업체를 속여 휴대폰 번호를 제어하는 SIM 카드로 전송하도록 하는 것입니다. 성공하면 사이버 공격자는 계정 보안에 사용되는 일회용 암호를 포함하여 전화 및 문자 메시지에 액세스할 수 있습니다.
합법적인 SIM 스왑은 전화를 변경하거나 네트워크에서 대체 SIM을 요청할 때 발생합니다. 그러나 사기성 SIM 스왑에서 공격자는 종종 훔친 개인 데이터로 가장하여 번호를 숨깁니다. 여기서 암호를 재설정하고 확인 코드를 가로채고 계정을 넘길 수 있습니다.
SIM 또는 가입자 ID 모듈은 귀하의 신원을 확인하고, 통화 및 메시지를 라우팅하고, 모바일 데이터 서비스를 제공하기 위해 통신사가 사용하는 국제 모바일 가입자 ID(IMSI) 및 인증 키와 같은 고유 식별자를 저장하는 모바일 장치의 작은 칩입니다. SIM 카드는 연결을 유지하는 것 외에도 휴대폰 ID의 핵심 역할을 하며, 전화번호를 SMS 기반 2단계 인증 및 계정 복구와 같은 중요한 서비스에 연결합니다. SIM 카드를 제어하면 이러한 보안 프로세스 및 민감한 계정에 액세스할 수 있기 때문에 공격자는 SIM 교환과 같은 사기를 통해 SIM을 표적으로 삼아 보호를 우회하거나 데이터를 훔치거나 금융 사기를 저지르는 경우가 많습니다.
SIM 스왑은 모바일 네트워크가 고객 신원을 확인하는 방식의 취약점을 악용하여 작동합니다. 공격은 일반적으로 명확한 순서를 따릅니다.
개인 데이터 수집: 범죄자는 피싱, 독싱 또는 소셜 엔지니어링을 통해 생년월일, 주소 또는 은행 세부 정보와 같은 정보를 수집합니다.
피해자 사칭: 그들은 피해자의 모바일 제공업체에 연락하여 계정 소유자로 가장합니다.
SIM 전송 요청: 전화기가 분실 또는 손상되었다고 주장함으로써 제공업체가 새 SIM으로 번호를 전송하도록 설득합니다.
하이재킹 계좌: SMS 기반 인증을 제어하여 일회용 암호를 가로채고 계정 암호를 재설정하며 민감한 시스템에 액세스합니다.
이 방법은 간단하지만 강력합니다. 공격자는 시스템에 직접 침입할 필요가 없으며 모바일 ID를 자신에게 리디렉션합니다.
SIM 스왑 사기는 가장 일반적인 보안 조치 중 하나를 우회하기 때문에 위험합니다. SMS 기반 2단계 인증. 전화번호를 제어하면 공격자는 다음을 수행할 수 있습니다.
사이버 범죄자에게 SIM 스왑 스캠은 기존의 보안 조치에 대한 빠른 추적을 제공합니다. 계정이 확인을 위해 전화번호를 사용하는 경우 해당 번호를 인계하면 몇 분 만에 여러 계층의 액세스가 잠금 해제될 수 있습니다.
많은 사람들이 온라인 뱅킹에서 이메일 및 클라우드 서비스에 이르기까지 가장 중요한 계정을 보호하기 위해 SMS 기반 2단계 인증을 사용합니다. 그러나 공격자가 번호를 제어하면 실시간으로 코드를 가로챌 수 있으므로 암호 없이도 즉시 액세스할 수 있습니다.
암호화폐 부문은 특히 큰 타격을 입었습니다. 많은 교환 및 지갑이 전화 기반 검증에 의존하기 때문에 공격자는 SIM 스왑을 사용하여 자격 증명을 재설정하고 계정을 인계받습니다. 일단 들어오면 거의 즉시 자산을 이전할 수 있으며, 종종 피해자에게 회복 가능성이 거의 또는 전혀 없습니다.
일부 유명 투자자들은 단 몇 분 만에 수백만 달러를 잃어 버렸으며, SIM 스왑 공격이 얼마나 파괴적일 수 있는지를 강조합니다.
강력하고 고유한 암호만으로는 충분하지 않을 수 있습니다. 대부분의 서비스는 전화 기반 복구 옵션을 제공하며, 공격자가 사용자의 번호를 제어하면 암호를 재설정하고 보안 질문에 답하며 사용자 계정을 잠글 수 있습니다. 기본적으로 복구 채널을 해킹하고 사용자를 완전히 차단합니다.
SIM 교환은 종종 소비자 문제로 간주되지만 조직에 직접적인 영향을 미칩니다. 직원의 전화번호가 납치되면 공격자는 SMS로 전달되는 일회용 암호를 가로채고 기업 시스템에 액세스할 수 있습니다. 개인 계정뿐만 아니라 민감한 회사 데이터, 금융 자산 및 고객 기록도 위험에 처하게 됩니다.
오늘날 가장 큰 우려 사항 중 하나는 SMS 기반 인증을 통한 계정 손상입니다. 많은 기업들이 여전히 비밀번호 재설정 또는 2단계 인증을 위해 모바일 번호에 의존하고 있습니다. 공격자가 직원의 번호를 제어하는 경우, 이메일, 클라우드 서비스 또는 금융 시스템의 자격 증명을 재설정할 수 있으며, 너무 늦을 때까지 의심을 유발하지 않는 경우가 많습니다.
경영진은 특히 매력적인 대상입니다. SIM 스왑은 비즈니스 이메일 침해(BEC)를 가능하게 할 수 있으며, 공격자는 CEO 또는 CFO를 가장하여 사기성 전송 또는 민감한 데이터 요청을 승인합니다. 트렌드마이크로의 연구에 따르면 BEC는 매년 전 세계적으로 수십억 개의 기업에 지속적으로 비용을 발생시키고 있습니다.
규제 및 평판 리스크도 똑같이 중요합니다. GDPR 및 2018년 영국 데이터 보호법에 따라 기업은 개인 및 고객 데이터를 보호해야 합니다. 공격자가 SIM 스왑을 통해 약한 인증을 악용하면 규제 기관은 이를 적절한 보호 수단의 실패로 간주할 수 있습니다. 규정 준수 외에도 고객의 신뢰가 심각하게 손상될 수 있습니다.
이러한 이유로 보안 전문가는 이제 조직이 SMS 검증에서 벗어나 ID 및 액세스 관리(IAM), 앱 기반 인증자 또는 하드웨어 보안 키와 같은 강력한 ID 조치를 채택할 것을 권장합니다. SIM 스왑은 기업이 소비자 등급 보호를 넘어서야 하는 이유를 강조합니다.
손해를 제한하려면 SIM 스왑 사기를 조기에 감지하는 것이 중요합니다. 따라서 너무 늦기 전에 경고 신호를 아는 것이 중요합니다.
경고 징후는 다음과 같습니다.
서비스에 대한 액세스 차단: 이메일, 뱅킹 또는 소셜 미디어가 잠긴 것을 발견합니다.
공급자의 의심스러운 알림: 요청하지 않은 SIM 활성화 또는 번호 전송에 대한 메시지입니다.
실제로, 피해자는 무단 활동을 발견하기 전에 네트워크 커버리지 손실과 같은 작은 것을 종종 알아차립니다. 그때까지 공격자는 이미 민감한 계정에 액세스하고 있을 수 있습니다.
통신 사업자는 방어를 강화하기 위해 노력하고 있지만 개인은 통신 사업자에만 의존할 수 없습니다. 몇 가지 선제적 조치를 통해 위험을 크게 줄일 수 있습니다.
가능하면 SMS 기반 2FA를 피하십시오. Google Authenticator 또는 Authy와 같은 앱 기반 인증을 선택하거나 YubiKey와 같은 하드웨어 키를 사용하십시오. 이러한 방법은 전화 번호와 연결되어 있지 않으므로 SIM 스왑 공격에 훨씬 덜 취약합니다.
이제 대부분의 공급자가 번호를 전송하기 전에 확인해야 하는 고유한 PIN 또는 암호를 설정할 수 있습니다. 이 단계를 추가하면 공격자가 SIM을 납치하는 것이 훨씬 더 어려워집니다.
공격자는 종종 공개적으로 이용 가능한 세부 정보에 의존하여 피해자를 가장합니다. 전화번호, 생일 또는 주소와 같이 온라인으로 공유하는 개인정보가 적을수록 설득력 있는 프로필을 만드는 것이 더 어렵습니다.
가장 중요한 계정에 대한 로그인 알림을 활성화하고 의심스러운 행동에 대한 활동을 정기적으로 검토합니다. 또한 신원 보호 서비스는 귀하의 개인 정보가 데이터 침해 또는 다크 웹 마켓플레이스에 표시되는 경우 귀하에게 알릴 수 있습니다.
표적이 되었다고 의심되는 경우 매 순간이 중요합니다. 신속하게 행동하면 손상이 확산되기 전에 통제력을 회복하는 데 도움이 될 수 있습니다.
모바일 통신사에 즉시 전화하여 사기를 신고하고 번호가 복원된 새 SIM 카드를 요청하십시오. 이러한 사례를 처리하도록 훈련을 받았기 때문에 운송업체의 사기 부서에 문의하도록 하십시오.
번호가 다시 소유되면 손상된 계정의 암호를 재설정하십시오. 가능한 경우 인증을 강화하고 의심스러운 변경에 대해 계정 설정을 검토합니다.
미국에서는 연방통신위원회(FCC)와 연방무역위원회(FTC)에 사기를 신고하십시오. 다른 국가에는 자체 사이버 범죄 보고 메커니즘이 있습니다. 보고서를 제출하면 더 광범위한 공격 패턴을 추적하는 데 도움이 될 뿐만 아니라 조사관도 도움을 받을 수 있습니다.
SIM 스왑 스캠은 소셜 엔지니어링 및 계정 탈취 공격의 광범위한 생태계의 일부입니다. 공격자는 피싱, 독싱 및 SIM 스왑을 결합하여 침해 체인을 생성하는 등 거의 하나의 기법에 멈춥니다.
eSIM 기술의 성장은 더욱 복잡해졌습니다. eSIM은 물리적 카드를 제거하지만 숫자 전송을 위한 디지털 프로세스도 생성합니다. 이는 제대로 보안되지 않을 경우 사기에 대한 또 다른 방법일 수 있습니다.
조직에 있어서 SIM 스왑 사기는 공격 표면이 네트워크 및 장치 이상으로 확장된다는 것을 상기시켜 줍니다. 인적 요소, 약한 검증 프로세스 및 오래된 인증 방법에 대한 의존은 모두 공격자를 위한 기회를 만듭니다.
공격을 더 빠르게 차단하고 사이버 위험을 통제하는 것은 단일 플랫폼에서 시작됩니다. 위협 연구 및 인텔리전스를 선도하는 AI로 구동되는 포괄적인 예방, 탐지 및 대응 기능을 사용하여 보안을 전체적으로 관리합니다.
Trend Vision One은 다양한 하이브리드 IT 환경을 지원하고 워크플로우를 자동화 및 조율하며 전문적인 사이버 보안 서비스를 제공하므로 보안 운영을 단순화하고 통합할 수 있습니다.
Jon Clay has worked in the cybersecurity space for over 29 years. Jon uses his industry experience to educate and share insights on all Trend Micro externally published threat research and intelligence.
SIM 스왑 사기는 사기꾼이 전화, 문자 및 2단계 인증 코드를 제어하기 위해 새 SIM 카드로 전화 번호를 전송하는 일종의 신원 도용입니다.
SIM 카드를 교체하려면 장치를 끄고 SIM 카드를 제거한 다음 호환되는 다른 전화기에 삽입합니다. 전원이 켜지면 새 전화기가 통신사에 연결됩니다.
모바일 제공업체에 문의하여 보안을 강화하고 온라인에서 개인 데이터를 공유하지 않으며 갑작스러운 신호 손실을 모니터링하십시오. 영국 제공업체는 선택적 PIN 또는 포팅 블록을 제공할 수 있습니다.
갑자기 신호를 잃거나, 계정이 잠기거나, 요청하지 않은 암호 재설정에 대한 알림을 받는 것은 일반적인 위험 신호입니다.
네, 그렇습니다. 사기꾼은 종종 모바일 공급자가 훔친 개인 데이터를 사용하여 새 SIM을 발급하도록 속입니다. 실제 전화기는 필요하지 않습니다.