Hack de criptomonedes

El frau d’intercanvi de SIM: les estafes relacionades amb el compromís dels números de telèfon de les víctimes per, en el context de la criptoeconomia, accedir a la criptomoneda o sol·licitar-la, augmenten a mesura que els mercats al voltant del bitcoin i d’altres criptomonedes han tornat a ser alcistes..

L’últim exemple de la tendència malintencionada es va produir el cap de setmana, quan una sèrie d’interessats destacats en criptoeconomia –alguns dels quals associats al grup de finançament de codi obert de l’ecosistema Ethereum, MolochDAO–, van rebre un permís de SIM que va veure com un atacant comptes de telèfons respectius.

Hack de criptomonedes

Un dels objectius de l’episodi era el conseller delegat de SpankChain i el fundador de MolochDAO Ameen Soleimani, qui va dir que el culpable va intentar restablir el seu compte de Telegram.

Aparentment @MolochDAO els membres estan sota atac d’intercanvi de SIM. Recordatori d’utilitzar aplicacions 2fa i no fer servir la verificació de text per a res (especialment per a Gmail).

– eric.eth (@econoar) 26 de maig de 2019

Cal destacar que Telegram ha estat el focus d’aquest darrer parpelleig d’intercanvis. Durant el mateix període de temps, el desenvolupador de blockchain Rick Dudley va experimentar un intent de restabliment similar al seu perfil de Telegram, mentre que el fundador de TruStory, Preethi Kasireddy’s Telegram, es va incomplir amb èxit i sol·licitar bitcoins als seus contactes..

El meu telèfon va ser piratejat.

Hacker va iniciar la sessió al meu @telegram i va enviar un missatge a un munt de persones que demanaven BTC.

PSA: si em va rebre un missatge demanant BTC, no era jo.

– Preethi Kasireddy (@iam_preethi) 25 de maig de 2019

Per exemple, l’atacant va contactar amb el xicot de Kasireddy mitjançant l’aplicació de missatgeria xifrada, sense adonar-se o almenys sense preocupar-se que el soci del fundador de TruStory reconegués instantàniament el missatge com a frau.

De manera poc convincent, l’atacant havia assumit la identitat de Kasireddy i havia escrit:

“Em preguntava si em podríeu prestar 1 BTC durant una setmana. Estic fora de la ciutat i no tinc accés a la meva cartera Ledger fins que torno. Puc pagar-vos 1.1 BTC quan torni. “

A causa del moment i la similitud dels atacs, sembla probable que sigui obra del mateix actor o grup d’actors. El responsable de la comunitat de Hoard, Chris Robison, ha aclamat els esdeveniments com a “atac coordinat massiu,”, Mentre que l’especialista en comunicacions de Golem, María Paula especulava els swaps provenen “d’un grup organitzat amb un canal Discord i tot”.

Un creixent cor de víctimes argumenta que els empleats dels principals proveïdors de serveis telefònics com T-Mobile i AT&S’està subornant per ajudar els atacants a facilitar els canvis. Si és cert, els empleats subornats són presumiblement supervisors que manen a l’autoritat per canviar els comptes dels usuaris amb poca supervisió, si és que n’hi ha cap, de supervisió..

Vaja. Boig. Empleats subornats a simuladors de port. Particularment lucratiu per a la protecció contra cripto de 2fa. https://t.co/G2nM0vQDDe

– Simon de la Rouviere (@simondlr) 26 de maig de 2019

Pel que fa als propis swappers, s’orienten a usuaris de criptomonedes d’alt perfil, per exemple. Soleimani, Kasireddy i Dudley, que es consideren que tenen grans titulars de criptomonedes o suficient capital social per aprofitar les seves identitats per sol·licitar criptografia d’altres persones.

De fet, els swappers de SIM poden intentar incomplir comptes de xarxes socials a efectes d’enginyeria social, per exemple. Atacant de Kasireddy, o poden anar directament després de la criptomoneda entrant en els comptes d’intercanvi de criptografia dels usuaris.

Per descomptat, aquest darrer vector només funciona si els usuaris compromesos mantenen actius digitals en un intercanvi en lloc de, per exemple, una cartera de maquinari. Un exemple lamentable d’aquest estil de frau d’adquisició es va produir a principis de mes per a Sean Coonce, enginyer de BitGo.

Coonce va publicar un publicació al bloc el 20 de maig, batejat com a “La lliçó més cara de la meva vida: detalls de la pirateria del port SIM”, en què explicava com un agent maliciós va arrasar criptocurrency al voltant de 100.000 dòlars nord-americans del compte Coinbase de l’enginyer després que la seva SIM es comprometés..

Al final del seu anunci de servei públic, Coonce va advertir que l’incident era evitable. Ell va escriure:

“No puc deixar de pensar en les coses petites i fàcils que podria haver fet per protegir-me en el camí”.

Llavors, què poden fer els usuaris quotidians de criptomonedes per evitar ser víctimes de manera similar? Un punt de partida és eliminar l’associació del vostre número de telèfon amb qualsevol compte vinculat a serveis de valor, per exemple. el teu email.

Tot i que, fins i tot amb possibilitats de mitigació, l’intercanvi de cartes SIM empitjora a la criptoeconomia fins que els principals proveïdors de serveis mòbils trobin maneres d’abordar el problema des de la seva fi més seriosament. Actualment s’estima que s’han robat més de 50 milions de dòlars de criptografia en fraus de compra des de principis de l’any passat.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me