2022 年 7 月,来自全球领先的网络安全解决方案提供商 Check Point® 软件技术有限公司的安全专家表示:近几个月来,针对窃取个人数据的网络攻击正持续攀升。尽管大多数用户都了解网络钓鱼攻击,但对所谓的 SIM 卡复制风险保持警惕的人却寥寥无几,因此网络犯罪分子会趁机复制受害者的手机 SIM 卡。有了复制的 SIM 卡,他们便能绕过保护银行应用等服务的两步验证流程。这个问题十分严重,甚至 FBI 已经就 SIM 卡复制攻击发出警告。鉴于此,Check Point公司近期也总结了三条建议来帮助人们防范此类攻击。
什么是 SIM 卡复制?
网络犯罪分子一旦获得 SIM 卡的副本,便能发起 SIM 卡复制攻击。为此,他们需要访问您的 ID、电话号码和姓名等个人数据(可利用网络钓鱼技术窃取)。然后,他们可以通过手机或互联网甚至前往营业厅冒充您联系移动运营商。
在获得 SIM 卡的副本后,网络犯罪分子只需将其插入设备即可访问受害者帐户的所有信息和数据,包括通话记录和消息历史记录。自此,网络犯罪分子具有完全控制能力,可轻而易举地访问您的银行应用,并通过资金转账卷走钱财。尽管这需要使用验证码,但由于攻击者可以访问您的手机,因此他们只需复制并粘贴原本发送给您的代码即可。
如何确保安全:
Check Point 软件技术公司技术专家表示:“网络犯罪分子不断翻新花样来窃取数据,并实现其非法获利的目标。因此,人们必须能够发现攻击迹象。如果用户不了解这些蛛丝马迹,那么将处于较高的风险之中,并很有可能面临更严重的后果。这可能会导致用户的银行账户被洗劫一空,或者不幸遭到身份盗用,致使犯罪分子以用户的名义在网上购买商品和服务。”
好文章,需要你的鼓励
到 2025 年,人工智能将在生命科学行业带来重大变革。从智能搜索到无缝医疗服务,AI 将优化医疗专业人员和患者的体验。文章预测了 AI 在监管、安全、搜索、个性化服务等方面的具体应用,以及行业技术格局的变化。这些创新将为患者和医疗专业人员带来更高效、更有针对性的服务。
TenneT 携手诺基亚在北海部署光纤网络,连接海上风电场,助力可再生能源增产。该项目将采用先进光网络技术,支持远程监控和管理,确保可靠的能源传输。这一创新模式有望推动欧洲能源转型,为实现 2050 年气候中和目标做出重要贡献。
新加坡物流公司ST Logistics与联想合作,通过新的仓库执行系统和AI算法自动化关键流程。该系统优化货物移动,自动规划最快捷安全的运输路线,加快订单处理。联想的高性能计算系统和AI算法还将优化货物存储,提高即时发货物品的可访问性。这一合作旨在提升供应链效率,增强新加坡在区域竞争力。
研究机构 Coldago 针对不同文件存储应用场景,发布了三份独立的供应商评估报告。报告采用四象限图形式,将供应商分为企业级文件存储、高性能文件存储和云文件存储三类。这种分类方法与 GigaOm 的圆形四象限雷达图有所不同,体现了两家分析机构对文件存储市场的不同见解。