运营商巨头赔偿超2.3亿元:因系统漏洞令用户损失巨额资金

admin 2025年3月31日19:42:52评论11 views字数 1630阅读5分26秒阅读模式

关注我们

带你读懂网络安全

运营商巨头赔偿超2.3亿元:因系统漏洞令用户损失巨额资金

该用户的T-Mobile手机卡遭SIM卡劫持攻击,导致损失了超1500枚比特币和约60000枚比特币现金,当时总价值约3800万美元。

前情回顾·网络安全事故赔偿

安全内参3月31日消息,美国加州Greenberg Glusker律师事务所表示,该律所在针对T-Mobile的仲裁案件中成功获得3300万美元(约合人民币2.39亿元)的赔偿,该案涉及该无线运营商在SIM交换攻击中的失误。

SIM交换攻击是指威胁行为者联系受害者的无线运营商,并诱骗其员工将受害者的电话号码转移到威胁行为者控制的SIM卡上。

由于电话号码通常与多个在线账户关联,威胁行为者一旦掌控该号码,便可更改账户的登录信息并接管账户。

SIM卡劫持事件

因T-Mobile系统存在多个安全漏洞

Greenberg Glusker指出,本案中的SIM交换事件发生的原因是T-Mobile存在多个安全漏洞,而此次裁决明确表明,电信运营商需要加强对客户的保护措施。

该律所强调,此裁决自2023年秋季以来一直未公开,而T-Mobile则试图封锁其安全漏洞的细节。据披露,事件起因是威胁行为者访问了T-Mobile的系统,并利用这些系统进行SIM交换攻击。

根据提交至洛杉矶法院并与外媒SecurityWeek共享的仲裁裁决确认申请,此次攻击的目标是Joseph “Josh” Jones,导致他损失了超过1500枚比特币和约60000枚比特币现金,当时总价值约3800万美元。

此次盗窃发生在2020年2月21日,当时T-Mobile的一名员工将Jones的电话号码转移到攻击者控制的SIM卡上。

由于Jones的T-Mobile账户已启用额外的安全措施,包括8位数的PIN码,理论上应能防止任何更改。因此,他怀疑攻击者可能利用了T-Mobile系统中的后门来控制其账户。

执法部门对本次黑客攻击的调查发现,幕后黑手是一名17岁少年,他患有多动症(ADHD)。据报道,该少年与Nima Fazeli和Joseph O’Connor有关联,而后者曾在2020年劫持了数十个Twitter账号,并与其他黑客组织成员有联系。

SecurityWeek曾向T-Mobile发送邮件请求对仲裁裁决作出回应,但截至发稿时,尚未收到回复。

SIM劫持漏洞曾屡遭利用,

造成多起重大事件

Greenberg Glusker的律师Paul Blechner表示:“SIM交换攻击多年来一直是一个未被遏制的安全漏洞。T-Mobile等运营商早已知晓这一问题,却未能采取基本的防范措施。此次裁决明确表明,他们必须做出改进。”

2020年的Twitter黑客事件是迄今最臭名昭著的SIM交换攻击之一。黑客共锁定130个账号,并成功劫持了其中45个,其中包括比尔·盖茨、杰夫·贝索斯、乔·拜登、埃隆·马斯克和迈克·布隆伯格等人的账号。

2022年,一名美国男子因利用SIM交换攻击盗窃2000万美元加密货币而被判刑。2023年,破产的加密货币公司FTX、BlockFi和Genesis披露,在一场涉及T-Mobile的SIM交换攻击中,风险与财务咨询公司Kroll成为攻击目标,导致数据泄露。

SIM交换是攻击者已经使用超过十年的手法。2020年的一项研究发现,美国所有无线运营商都容易受到此类攻击的影响。2023年,美国联邦通信委员会(FCC)宣布了一项新规,以应对SIM交换攻击。

上个月,Aduna宣布与AT&T、T-Mobile和Verizon建立合作伙伴关系,以加强对客户的保护。

参考资料:securityweek.com

原文始发于微信公众号(安全内参):运营商巨头赔偿超2.3亿元:因系统漏洞令用户损失巨额资金

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月31日19:42:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   运营商巨头赔偿超2.3亿元:因系统漏洞令用户损失巨额资金https://cn-sec.com/archives/3902943.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息