9 основных угроз безопасности мобильных устройств и как вы можете избежать их

9 главных угроз безопасности мобильных устройств и способы их предотвращения

Человек держит взломанный телефон

Сегодня смартфоны хранят все ключи к нашим коммуникациям, финансам, данным и социальной жизни, что делает эти всеобъемлющие устройства прибыльной целью для киберпреступников.   

Специальная функция

Лучшие практики кибербезопасности для защиты ваших цифровых активов

Давайте согласимся: ваши личные и деловые данные находятся под угрозой 24/7 – и сохранение цифровых активов в безопасности при покупках, банковских операциях и играх онлайн остается самым важным делом. И вот хорошая новость: на сегодняшний день доступно больше инструментов и стратегий, ориентированных на безопасность, чем когда-либо раньше. Самые последние руководства по кибербезопасности ENBLE предлагают практические советы, как оставаться в безопасности и быть продуктивным сегодня в условиях постоянно изменяющейся сферы угроз завтра.

Какой бы смартфон вы ни использовали – будь то устройство Android от Google, Samsung или Motorola, или iPhone на базе Apple iOS – угрозы постоянно совершенствуют свои тактики, чтобы взломать эти устройства. 

Пользователей смартфонов по всему миру миллиарды, и ни один из них не может полностью избежать кибератак. Спам, фишинг, вредоносные приложения и программы-вымогатели – это только некоторые из угроз, с которыми сталкиваются пользователи мобильных устройств сегодня, а методы атак становятся все более сложными каждый год. 

Чтобы оставаться защищенным, нам необходимо понимать и распознавать самые распространенные угрозы безопасности смартфонов в 2023 году. Вот наше руководство о том, какие это угрозы, как лучше защититься от них и что делать, если вы подозреваете, что ваше устройство было скомпрометировано. 

Вот они: главные угрозы безопасности смартфонов Android и iOS в 2023 году.

1. Фишинг, смишинг и вишинг

Фишинг происходит, когда злоумышленники отправляют вам фальшивые и мошеннические сообщения. Киберпреступники пытаются соблазнить вас на предоставление личной информации, переход по вредоносным ссылкам, скачивание и непреднамеренное выполнение вредоносного ПО на вашем устройстве или передачу ваших учетных данных – для банков, сайтов покупок, социальных сетей, электронной почты и т. д. 

Фишинг также может использоваться для установки вредоносного ПО или программного обеспечения слежения на вашем телефоне. 

Также читайте: Что такое фишинг? Все, что вам нужно знать

Мобильные устройства уязвимы для фишинга через все те же каналы, что и ПК – включая электронную почту и сообщения в социальных сетях. Однако мобильные устройства также уязвимы для смишинга, то есть попыток фишинга, осуществляемых через SMS-сообщения.

Спир-фишинг – это шаг вперед в игре киберпреступников, когда они сначала проводят наблюдение, чтобы собрать информацию о своей будущей жертве. Как правило, спир-фишинг, или направленный фишинг, направлен против высоко ценных лиц, и мотивы могут быть финансовыми или политическими. 

Вишинг – это сокращение от звукового фишинга – это еще один вектор атаки, который набирает популярность. Злоумышленники, использующие этот метод, будут использовать голосовые сервисы, чтобы попытаться обмануть свою жертву. Это может включать оставление голосовых сообщений, использование автоматических робозвонков, систем голосового изменения и многое другое, чтобы обмануть людей и получить от них чувствительную информацию. 

Ваша лучшая защита: Не переходите по ссылкам в электронных письмах и текстовых сообщениях, если вы не уверены в их подлинности. Будьте осторожны с неожиданными звонками или голосовыми сообщениями и рассматривайте их как подозрительные, если не доказано обратное. 

2. Физическая безопасность

Многие из нас забывают о важной мере безопасности: физической защите наших мобильных устройств. Если вы не используете PIN-код, пароль или биометрическую проверку, такую как отпечаток пальца или сканирование сетчатки, ваш телефон может быть уязвим для вмешательства. Кроме того, если вы оставляете свой телефон без присмотра, он может быть подвергнут риску кражи. 

Ваша лучшая защита: Как минимум, заблокируйте свой телефон с помощью сильного пароля или PIN-кода; таким образом, если он попадет в неправильные руки, вашими данными и учетными записями не сможет воспользоваться никто другой. 

Вам также следует подумать о включении функций безопасности, предоставляемых Apple и Google, чтобы помочь вам восстановить утерянное устройство. Сервис Find My от Apple отслеживает устройства, включая iPhone, iPad и AirPods, а Google также может отслеживать ваш смартфон и планшет.

3. Хищение SIM-карты

Хищение SIM-карты, также известное как SIM-свопинг или перенос SIM-карты, – это злоупотребление законным сервисом, предлагаемым телекоммуникационными компаниями, когда клиенты нуждаются в смене своей SIM-карты и телефонных номеров между операторами или устройствами.

Также: Вот как я выжил после атаки хищения SIM-карты после двукратного неудачного опыта с T-Mobile

Обычно клиент звонит своему телеком-провайдеру, подтверждает свою личность как обладателя аккаунта и затем запрашивает переключение. Однако злоумышленник будет использовать социальную инженерию и личные данные, которые они обнаружат о вас – включая ваше имя, физический адрес и контактные данные – чтобы принять вашу личность и обмануть представителей службы поддержки клиентов, чтобы получить контроль над вашим номером.

В случае успешных атак киберпреступник может перенаправлять ваши телефонные звонки и сообщения на устройство, которым они владеют. Важно отметить, что это также означает, что любые коды двухфакторной аутентификации (2FA), используемые для защиты ваших электронной почты, социальных медиа и банковских аккаунтов и т. д., также окажутся в их руках.

Хищение SIM-карты часто является целевой атакой, так как требуется сбор данных и физические усилия для ее осуществления. Тем не менее, если такая атака успешна, она может быть катастрофичной для вашей конфиденциальности и безопасности ваших онлайн-аккаунтов.

Ваша лучшая защита: Защитите свои данные с помощью целого ряда лучших практик кибербезопасности, чтобы они не могли быть использованы против вас через социальную инженерию. Старайтесь не разглашать слишком много информации онлайн. Рассмотрите возможность попросить вашего телеком-провайдера добавить пометку “Не портировать” в ваш файл (если вы лично посещаете их), особенно если вы знаете, что ваша информация была утекла из-за утечки данных. Вы можете использовать Have I Been Pwned, чтобы проверить текущий статус возможных нарушений.

4. Приложения: вредоносное ПО, нежелательные наборы номеров и добыча криптовалюты

Ваше мобильное устройство также подвержено вредоносному и нежелательному ПО, которое будет заставлять устройство совершать звонки или отправлять сообщения на премиальные номера без вашего согласия.

Вредоносное ПО обычно находится в приложениях (чаще в экосистеме Android, чем в iOS), которые заставляют ваше устройство вести себя неприятным образом. Вредоносное ПО обычно не является опасным, но может быть очень раздражающим и потреблять ресурсы вашего устройства. Например, вам могут навязываться всплывающие объявления или показываться промоушены и просьбы о заполнении опросов. Кроме того, вредоносное ПО может запускать в вашем мобильном браузере веб-страницы и видео, полные рекламы.

Также: Это подлый вредоносный код на вашем ПК перед тем, как начать работать

Вредоносное ПО часто создается для мошеннического получения дохода с его создателей, например, через клики и показы рекламы.

Однако премиальные наборы номеров гораздо хуже.

Приложения могут содержать вредоносные скрытые функции, которые будут скрытно подписывать вас на платные премиальные услуги. Могут быть отправлены текстовые сообщения и совершаться звонки на премиальные номера, и жертвам придется платить за эти услуги, а атакующие будут получать деньги.

Некоторые приложения также могут тихо крадут вычислительные ресурсы вашего устройства для добычи криптовалюты. Такие приложения иногда проникают через защитную сеть магазина приложений и в прошлом были найдены в официальных репозиториях приложений, включая Google Play. Проблема в том, что код добычи криптовалюты может находиться в на первый взгляд законных приложениях, таких как мобильные VPN, игры и потоковое программное обеспечение.

Ваш лучший способ защиты: Загружайте приложения только из легитимных магазинов приложений. Будьте осторожны и не пропускайте мимо вашего внимания разрешения, запрашиваемые новыми мобильными приложениями. Если после загрузки нового программного обеспечения вы столкнулись с перегревом и быстрым разрядом батареи, это может быть признаком вредоносной активности, поэтому вам следует запустить антивирусное сканирование и рассмотреть возможность удаления подозрительных приложений.

5. Открытые Wi-Fi сети

Открытые и незащищенные Wi-Fi точки доступа повсюду, от гостиничных номеров до кофе-шопов. Они предназначены для обслуживания клиентов, но их открытая природа также делает их уязвимыми для атак.

В частности, ваше устройство или компьютер могут стать уязвимыми для атак Man-in-The-Middle (МУЖ) через открытые Wi-Fi соединения. Злоумышленник перехватывает поток коммуникации между вашим устройством и браузером, крадет вашу информацию, внедряет вредоносный код и, возможно, позволяет захватить ваше устройство.

Иногда вы можете столкнуться с “приманочными” Wi-Fi точками доступа. Это открытые Wi-Fi точки, созданные киберпреступниками, маскирующиеся под легитимные и бесплатные сети, с единственной целью осуществления атак МУЖ.

Ваш лучший способ защиты: Вообще избегайте использования общедоступных Wi-Fi и вместо этого используйте мобильные сети. Если вы все же должны подключаться к ним, рассмотрите возможность использования виртуальной частной сети (VPN). Если вы используете чувствительные сервисы, например, банковское приложение, всегда переключайтесь на мобильное подключение для дополнительной безопасности.

6. Шпионское ПО, программы слежения и программы для преследования

Шпионские программы, программы слежения и программы для преследования принимают различные формы. Шпионское ПО обычно является универсальным и используется кибератакерами для кражи лично идентифицируемой информации и финансовых данных.

Однако программы слежения и программы для преследования обычно носят более персональный и целенаправленный характер. Например, в случае домашнего насилия партнер (или бывший партнер) может установить программное обеспечение слежения на ваш телефон для отслеживания ваших контактов, телефонных звонков и местоположения по GPS.

Иногда приложения, рекламируемые как программы родительского контроля или решения для контроля сотрудников, могут быть злоупотреблены для вторжения в вашу личную жизнь.

Также: Как найти и удалить шпионское ПО с вашего телефона

Признаки заражения могут включать повышенное энергопотребление и наличие незнакомых приложений. На устройствах Android вы можете заметить, что включена настройка “разрешить/устанавливать приложения из неизвестных источников”. Также обратите внимание на неожиданное поведение и увеличение использования мобильного интернета.

Ваш лучший способ защиты: Антивирусное сканирование должно справиться с обычным шпионским ПО. Хотя для программ слежения и программ для преследования нету чудо-средства, следите за любым подозрительным или необычным поведением на вашем устройстве. Если вы думаете, что вас контролируют, безусловно ставьте свою физическую безопасность выше всего.

7. Вымогательское программное обеспечение (Ransomware)

Вымогательское программное обеспечение может повлиять как на мобильные устройства, так и на ПК. Вымогательское программное обеспечение шифрует файлы и каталоги, блокируя вас от доступа к телефону, и требует оплату в криптовалюте в обмен на ключ для расшифровки.

Примеры вымогательского программного обеспечения, обнаруженные за последние несколько лет, включают Cryptolocker, WannaCry, BadRabbit и Ruk.

Также: Что такое вымогательское программное обеспечение (Ransomware)? Все, что вам нужно знать

Вымогательское программное обеспечение часто находится в приложениях от третьих лиц или распространяется в качестве нагрузки на вредоносных веб-сайтах. Например, вы можете увидеть всплывающий запрос на загрузку приложения, при этом ваше устройство может быть зашифровано всего за несколько минут. Однако вымогательское программное обеспечение меньше распространено на мобильных платформах, чем на ПК.

Кроме того, если кибератаки могут украсть ваши учетные данные Google или Apple ID, они могут злоупотребить функциями удаленной блокировки и потребовать оплату.

Ваш лучший способ защиты: Держите ваш телефон обновленным до последней версии прошивки и включайте основные механизмы безопасности вашего Android или iOS устройства. Не загружайте приложения из источников, не являющихся официальными репозиториями, и регулярно выполняйте антивирусные сканирования. Если вы столкнулись с вымогательским программным обеспечением, вам может потребоваться восстановить ваш телефон из резервной копии или вернуть его к заводским настройкам.

8. Трояны и финансовое вредоносное программное обеспечение

Существует бесчисленное количество вариантов мобильного вредоносного программного обеспечения, но основные защитные механизмы Google и Apple останавливают многие из них. Однако из всех семейств вредоносного программного обеспечения, с которыми вам следует быть знакомыми, трояны занимают верхнюю строчку списка.

Трояны – это формы вредоносного программного обеспечения, разработанные специально с целью кражи данных и финансовой выгоды. Варианты для мобильных устройств включают Zeus, TickBot, EventBot, MaliBot и Drinik.

Большую часть времени пользователи сами загружают вредоносное программное обеспечение, которое может быть упаковано в виде безобидного и законного приложения или сервиса. Однако, как только оно попадает на ваше устройство, оно наслаивается на окна легитимного банковского приложения и ворует отправленные вами учетные данные, такие как пароль или PIN-код.

Также: Простая идея, которая может сделать Android более безопасным

Затем эта информация отправляется злоумышленнику и может быть использована для грабежа вашего банковского счета. Некоторые варианты также могут перехватывать коды верификации 2FA, отправленные на ваше мобильное устройство.

Большинство финансовых троянов нацелено на устройства на Android. Варианты для iOS более редки, но все же существуют.

Ваша лучшая защита: Поддерживайте свой телефон в актуальном состоянии с последней версией прошивки и включите основные средства защиты безопасности вашего устройства на Android или iOS. Обеспечьте загрузку только из надежных источников вне официальных репозиториев. Если вы подозреваете, что ваш телефон был скомпрометирован, прекратите использовать финансовые приложения, отключите интернет-соединение и запустите антивирусное сканирование. Также можно обратиться в банк и проверить отчет о кредитной истории, если вы подозреваете о мошеннических операциях.

9. Использование уязвимостей управления мобильными устройствами

Решения управления мобильными устройствами (Mobile Device Management, MDM) представляют собой инструменты корпоративного уровня, предназначенные для рабочей среды. Возможности MDM могут включать защищенные каналы для доступа сотрудников к корпоративным ресурсам и программному обеспечению. Они распространяют решения по обеспечению безопасности сети компании и сканы на каждое устройство, блокируют вредоносные ссылки и веб-сайты.

Однако, если центральное решение MDM подвергается взлому или компрометируется, каждое мобильное устройство также подвергается риску утечки данных, слежки или захвата.

Ваша лучшая защита: Поскольку управление MDM исключает возможность действий пользователей, вы не можете защититься от его компрометации. Однако вы можете поддерживать базовую безопасность на своем устройстве, обновлять его и не использовать личные приложения и информацию на служебных устройствах.

Как физически защитить мое устройство?

Экран блокировки является входом в ваше устройство, данные, фотографии, личные документы и приложения. Поэтому его безопасность является важной.

На Android рассмотрите следующие настройки:

  • Тип блокировки экрана: Смахивание, узор, PIN-код, пароль и биометрические проверки с использованием отпечатков пальцев или лица.
  • Умная блокировка: Держит ваш телефон разблокированным, когда он находится рядом с вами, и вы можете определить, в каких ситуациях это считается безопасным.
  • Автоматическое сброс настроек: Автоматически сбрасывает настройки телефона после 15 неправильных попыток разблокировки.
  • Уведомления: Выберите, какие уведомления отображаются и какой контент отображается, даже когда ваш телефон заблокирован.
  • Найти мое устройство: Найти, заблокировать или стереть ваше потерянное устройство.

На устройствах iOS обратите внимание на следующие настройки:

  • Пароль: Установите пароль для разблокировки устройства.
  • Face ID или Touch ID: Биометрия может использоваться для разблокировки устройства, использования приложений и осуществления платежей.
  • Найти iPhone: Найти, отследить и, если необходимо, заблокировать ваш потерянный iPhone.
  • Режим блокировки: Названный “экстремальной” защитой для небольшой группы пользователей, которые считаются наиболее подверженными целенаправленным атакам, эта функция обеспечивает дополнительную безопасность от вредоносных ссылок, контента и подключений. В iOS 16 или более поздних версиях вы можете включить режим блокировки.

На что следует обратить внимание в качестве симптомов инфицирования вредоносным ПО?

Если вы замечаете, что ваше устройство на Android или iOS ведет себя необычно, это может означать, что оно заражено вредоносным ПО или подверглось другим угрозам.

Вот на что следует обратить внимание:

  • Слишком быстрая разрядка батареи: Батареи со временем изнашиваются, особенно если вы не даете вашему устройству полностью разрядиться время от времени, или постоянно используете мощные мобильные приложения. Однако, если ваше устройство стало вдруг горячим и исключительно быстро разряжается, это может быть признаком того, что вредоносные приложения и программное обеспечение истощают ваши ресурсы.
  • Неожиданное поведение: Если ваш смартфон начал себя вести по-другому, и вы недавно установили новые приложения или услуги, это может быть признаком проблем.
  • Неизвестные приложения: Появление программного обеспечения на вашем устройстве без предупреждения, особенно если вы разрешили установку приложений от неизвестных разработчиков или используете разблокированный смартфон, может быть вредоносным ПО или приложениями слежки, установленными без вашего ведома или согласия.
  • Изменения в браузере: Перехват браузера, изменение поисковой системы, всплывающие окна на веб-страницах и попадание на страницы, которые вы не запрашивали, могут быть признаками вредоносного программного обеспечения, вторгающегося в ваше устройство и данные.
  • Неожиданные платежи: Мошеннические номера и услуги используются злоумышленниками для мошеннического обогащения. Если у вас возникли неожиданные списания средств, звонки или смс на платные номера, это может означать, что вы стали жертвой таких угроз.
  • Нарушение сервиса: Перехват SIM-карты – серьезная угроза. Обычно это целенаправленная атака с конкретной целью, например, кражей вашей криптовалюты или доступом к вашему онлайн-банковскому аккаунту. Первый признак атаки – внезапное отключение телефонного сервиса, что свидетельствует о переносе вашего номера телефона в другое место. Отсутствие сигнала, невозможность совершать звонки или предупреждение о возможности совершать только экстренные вызовы может указывать на перехват SIM-карты. Кроме того, вы можете получить уведомления о сбросе учетной записи по электронной почте или предупреждения о добавлении нового устройства к вашим существующим услугам.

Что насчет вредоносного программного обеспечения высшего класса, используемого правительством?

Время от времени в заголовках фигурирует вредоносное программное обеспечение, используемое предприятиями и правительством. Известные варианты включают Pegasus и Hermit, используемые правоохранительными органами и правительствами для слежки за всеми от журналистов до юристов и активистов.

В июне 2022 года исследователи Группы анализа угроз Google предупредили о том, что Hermit, утонченная форма шпионского программного обеспечения для iOS и Android, использующая уязвимости day-zero, находится в активном распространении. Правительственные сотрудники США за границей были подвергнуты атакам вредоносным программным обеспечением высшего класса, используемым правительством.

Вредоносное ПО пытается получить полный контроль над устройствами и собирать все детали жизни жертвы, включая звонки, сообщения, журналы, фотографии и местоположение GPS.

Однако вероятность того, что вам станет целью этих дорогостоящих платных пакетов вредоносного ПО, невелика, если вы не являетесь высокопоставленным лицом, представляющим интерес для правительства или другой организации, готовых применить подобные методы. Вам намного больше грозит опасность быть атакованным путем фишинга, общего вредоносного ПО или, к сожалению, членами семьи или друзьями, использующими вас как объект слежки.

Что делать, если я думаю, что мое Android- или iOS-устройство подверглось взлому?

Если вы подозреваете, что ваше Android- или IOS-устройство было заражено вредоносным ПО или подверглось другим угрозам, вам следует незамедлительно принять меры для защиты вашей конфиденциальности и безопасности. Для начала рассмотрите следующие шаги:

  • Запустите сканирование на наличие вредоносного ПО: Убедитесь, что ваше устройство обновлено до последней версии операционной системы и прошивки, так как обновления обычно включают исправления уязвимостей безопасности, которые могут использоваться для атак или распространения вредоносного ПО. Google и Apple предлагают защиту для пользователей, но не помешает скачать отдельное антивирусное приложение. Варианты включают Avast, Bitdefender и Norton. Даже если вы используете бесплатные версии этих приложений, это лучше, чем ничего.
  • Удалите подозрительные приложения: Удаление странных приложений не является гарантией, но все приложения, которые вы не узнаете или не используете, следует удалить. В случае проблемного ПО, например, удаление приложения может быть достаточным для восстановления устройства. Также следует избегать загрузки приложений от сторонних разработчиков, неизвестных Google Play и Apple Store и которым вы не доверяете.
  • Переосмыслите разрешения: Время от времени вы должны проверять уровни разрешений для приложений на вашем мобильном устройстве. Если они кажутся слишком обширными для функций или полезности приложения, рассмотрите возможность отзыва разрешений или полного удаления приложения. Имейте в виду, что некоторые разработчики, особенно в экосистеме Android, могут предлагать полезные утилиты и приложения в Google Play, только чтобы в конечном итоге сделать их вредоносными.
  • Другими словами, законные приложения не всегда остаются таковыми, и эти изменения могут наступить внезапно. Например, в 2021 году популярный разработчик сканера штрих-кодов выпустил вредоносное обновление и захватил миллионы устройств за один мах.

  • Укрепите каналы связи: Никогда не используйте открытые общедоступные сети Wi-Fi, если это необходимо. Вместо этого придерживайтесь мобильных сетей; если вам они не нужны, отключите Bluetooth, GPS и любые другие функции, которые могут передавать ваши данные.
  • Платные услуги по набору номеров: Если у вас возникли неожиданные счета, пройдите по своим приложениям и удалите все подозрительное. Вы также можете позвонить своему оператору мобильной связи и попросить заблокировать платные номера и SMS-сообщения.
  • Вымогательство: Если вы стали жертвой вредоносной программы вымогателя и не можете получить доступ к своему устройству, у вас есть несколько вариантов действий. Если вы получили предупреждение о вредоносной программе до того, как ваше устройство будет зашифровано и на нем появится вымогательское сообщение, отключите интернет и все остальные соединения – включая любые связи с другими устройствами – и перезагрузите смартфон в безопасном режиме. Возможно, вы сможете удалить вредоносное приложение, запустить сканирование антивирусом и очистить систему, прежде чем будет нанесен значительный ущерб. Однако, если ваше устройство заблокировано, ваши дальнейшие действия будут ограничены, поскольку удаление вредоносной программы решит только часть проблемы. Если вы знаете, какой вариант вымогателя находится на вашем устройстве, вы можете попробовать использовать инструменты дешифровки, такие как те, которые перечислены на сайте проекта No More Ransom. Вы также можете предоставить информацию в Crypto Sheriff, и исследователи попытаются определить, с каким видом вредоносной программы вы имеете дело бесплатно. В худшем случае вам может потребоваться выполнить сброс до заводских настроек. Удаление вредоносной программы поможет предотвратить ее дальнейшее распространение, но не восстановит зашифрованные файлы. Если вы регулярно создавали резервные копии данных, после сброса можно восстановить устройство. Помните, что уплата выкупа не гарантирует разблокировку телефона или расшифровку файлов.
  • Сторожевые программы, программы наблюдения: Если вы знаете или подозреваете, что вы стали целью сторожевых программ или программ наблюдения, это может быть чрезвычайно сложно справиться. Если дело в том, что на вашем устройстве установлены базовые, обычные шпионские программы, Google, Apple или специальное антивирусное приложение должны обнаружить и удалить их для вас. Однако, если партнер или другой близкий контакт следит за вами, и вы пытаетесь удалить приложение сторожевой программы с вашего телефона, они получат немедленное оповещение или узнают об этом, так как перестанут получать вашу информацию. Не стоит пытаться удалять эти приложения, если это может поставить под угрозу вашу физическую безопасность. Более того, некоторые коммерчески доступные виды шпионского ПО могут повредить устройство настолько сильно, что оператор может удаленно переустановить их, и единственный выход – выбросить устройство (или оставить его для нужд правоохранительных органов). Обратитесь к организации помощи, рассмотрите возможность использования временного телефона и сделайте все возможное для своей физической безопасности.
  • Взлом SIM-карты: Если у вас есть подозрения в отношении взлома SIM-карты, у вас есть очень ограниченное время для контроля нанесенного ущерба. Первое, что вам следует сделать, это позвонить своему оператору связи и попытаться как можно быстрее восстановить свою услугу – но, как мы знаем, вы можете оказаться на удивление долгое время на удержании. Если можете, посетите вашего оператора лично в его офисе. Никто не застрахован от риска взлома SIM-карты, представители службы поддержки могут не быть обучены распознавать взлом SIM-карт, и киберпреступники могут располагать достаточным количеством ваших личных данных для успешной имитации вас. Чтобы снизить риск с самого начала, рекомендуется связать ваши важные учетные записи, финансовые услуги и кошельки криптовалют с номером, который не связан с вами публично. Простой номер с предоплатой будет подходящим выбором, и таким образом, при компрометации вашего личного или рабочего номера, возможности для кражи будут ограничены.