T-Mobile 涉及 3,300 萬美元賠償,客戶面臨 SIM 換卡攻擊風險
T-Mobile 的一宗2023年的訴訟顯示,自2010年代中期以來,T-Mobile客戶可能面臨SIM卡交換攻擊的風險,而該公司似乎不希望公眾知悉此事。這宗訴訟由洛杉磯的Greenberg Glusker律師事務所處理,最終對T-Mobile作出3300萬美元(約 HK$ 25,740,000)的仲裁裁決,因為其不當的安全協議使黑客能夠在一次SIM卡交換計劃中竊取客戶Joseph "John" Jones的3700萬美元(約 HK$ 28,860,000)加密貨幣。該律師事務所於2025年3月發布的新聞稿中公開了該裁決,並指控這家電信巨頭試圖隱瞞這一裁決的事實。
根據Greenberg Glusker的描述,T-Mobile曾試圖封存法院文件,這些文件突顯了一系列安全漏洞,讓T-Mobile客戶面臨風險,並揭示了其對此類攻擊的脆弱性。儘管大部分安全責任落在像T-Mobile這樣的服務提供商身上,但該案件還強調了客戶如何能夠保護自己免受這些複雜計劃的侵害。
SIM卡交換攻擊正日益成為電信客戶的一種威脅。這些詐騙案例中,黑客利用常見的客戶服務功能,將受害者的電話號碼轉移至另一張SIM卡,從而繞過銀行帳戶和其他敏感應用的傳統身份驗證措施。與其他常見的網絡攻擊(如釣魚、勒索軟件或拒絕服務攻擊)相比,SIM卡交換的討論相對較少,但其上升反映了服務提供商在保護客戶免受國際網絡安全威脅方面的日益挑戰。例如,在2025年9月,執法部門摧毀了一個旨在操縱紐約市移動網絡的SIM卡農場黑客計劃,進一步強調了電信行業成為網絡罪犯和國家級攻擊目標的情況。
此次攻擊的細節顯示,Joseph Jones在2020年2月遭受了一次SIM卡交換攻擊,兩名黑客成功將他的T-Mobile手機進行了SIM卡交換,從而獲取了Jones的一次性密碼,並繞過了他的加密貨幣錢包的安全功能。T-Mobile在16分鐘內發現並阻止了該攻擊,但此時,施害者已經將受害者的帳戶中的約3700萬美元(約 HK$ 28,860,000)加密貨幣轉移完畢。攻擊的一個特別令人擔憂的細節是其進行的容易程度。事實上,參加仲裁案件的黑客表示,他們選擇Jones是因為他是T-Mobile的客戶,承認他們本不會將他作為目標。根據他們的證詞,T-Mobile相較於其他提供商是一個更容易的目標,因為缺乏額外的身份驗證功能,例如PIN碼或社會安全號碼驗證。
此外,案件文件顯示,T-Mobile通過提供比競爭對手少的員工培訓而使其客戶面臨風險,這使得該公司難以防止、識別及處理潛在詐騙。案件文件顯示,這種程序上的無能使T-Mobile客戶面臨危險,受害者早在2016年就已成為攻擊目標。Greenberg Glusker的主要成員Paul Blechner表示,像T-Mobile這樣的運營商長期以來未能實施保護客戶的措施,而此案似乎就是一個完美的例子。
值得注意的是,T-Mobile已開始加強自身防範SIM卡交換攻擊的措施,這是其重新獲得客戶信任的必要步驟。該公司與AT&T、Verizon和Aduna合作,提供一個API,供三大電信公司使用於號碼驗證和SIM卡交換功能。這些安全功能對於T-Mobile重新推出其受歡迎的自助SIM卡交換功能至關重要。
SIM卡交換攻擊的上升以及用戶可以採取的措施也引發了廣泛關注。SIM卡交換是黑客可以接管個人電話號碼,以繞過基於SMS的安全措施的一種更廣泛的趨勢。另一種手段是端口轉移(porting),黑客可以在不同的電信公司創建新帳戶並請求號碼轉移。與SIM卡交換發生在同一運營商網絡中不同,端口轉移允許客戶在不同運營商之間轉移電話號碼。這些攻擊日益普遍,成為執法部門、企業和個人的日益擔憂。僅在2023年,FBI就調查了超過1,000宗SIM卡交換攻擊,導致黑客竊取了超過5000萬美元(約 HK$ 39,000,000)的美國客戶資金。根據2025年TransUnion的報告,SIM卡交換詐騙是電信行業第二大的詐騙擔憂。同樣,身份詐騙服務公司IDCARE報告指出,2024年SIM卡交換的案件驟增240%。驚人的是,90%的這些攻擊都是在客戶不知情的情況下進行的,這揭示了整個行業在客戶準備方面的不足。
用戶可以採取幾種方法來保護自己免受SIM卡交換攻擊。首先是使用基於應用的雙因素身份驗證,例如Google Authenticator,因為這需要攻擊者必須訪問設備本身。實施強密碼和PIN碼也可以有效。第三,用戶應該監控其帳戶的異常活動。正如T-Mobile案件所示,攻擊通常在幾分鐘內發生,因此快速檢測攻擊至關重要。用戶的手機意外失去服務或無解地切換到SOS模式可能是攻擊的一個潛在跡象。如果發生這種情況,應立即聯繫服務提供商。雖然這不一定確認存在攻擊,但用戶必須主動保護自己。