Resumen mediante IA
Mostrar más
¡Entérate rápidamente del contenido del artículo y calibra el sentimiento del mercado en tan solo 30 segundos!
Poder almacenar fondos digitalmente es conveniente, pero también puede hacer que su dinero sea vulnerable a estafadores y hackers. Desafortunadamente, los hackers están desarrollando constantemente nuevos métodos para robar criptomonedas. Un nuevo tipo de ataque llamado intercambio de SIM ha conseguido incluso engañar a expertos en criptomonedas como Vitalik Buterin. ¿Qué son los ataques de intercambio de SIM y cómo puede proteger su criptomoneda de este método de fraude? Siga leyendo para obtener más información sobre cómo funcionan los intercambios SIM.
Conclusiones clave:
Un ataque de intercambio de criptomonedas SIM es un hackeo en el que un estafador copia la información de la tarjeta SIM de un teléfono, lo que permite al hacker omitir la autenticación de dos factores y obtener acceso a cuentas criptográficas.
Una vez que un hacker ha accedido a una cuenta a través de un ataque de intercambio de criptomonedas SIM, puede robar fácilmente criptomonedas u otros activos.
Algunos incidentes recientes notables de intercambio de SIM incluyen el ataque de intercambio de SIM Vitalik Buterin X/Twitter, así como la controversia de intercambio de SIM de Friend.tech.
Un ataque de criptomoneda de intercambio SIM es un hackeo en el que un estafador copia la información de la tarjeta SIM de un teléfono. Esto permite al hacker omitir la autenticación de dos factores y obtener acceso a cuentas criptográficas. Una vez que el hacker ha accedido a una cuenta, puede robar fácilmente criptomonedas u otros activos.
Un ataque de intercambio de SIM es un tipo de hackeo que esencialmente clona su número de teléfono móvil. El primer paso de este ataque implica que el hacker cambie la tarjeta del módulo de identidad del suscriptor (SIM) de tu teléfono al suyo. Pueden hacerlo robando su teléfono y extrayendo manualmente la tarjeta, o pueden fingir ser usted y utilizar tácticas de ingeniería social para engañar a su operador de telefonía móvil para que transfiera la SIM de forma remota.
Una vez que el hacker tenga la información de su tarjeta SIM en su teléfono, funcionará básicamente como su teléfono. Todas las llamadas y mensajes de texto se enviarán a su teléfono y, si llaman a alguien desde su teléfono, su número aparecerá en la identificación de llamada de la parte receptora. Tener el número de teléfono de su víctima hace que sea muy fácil para los atacantes de intercambio de SIM sortear mecanismos de seguridad rutinarios como la autenticación de dos factores. Pueden usar el número de teléfono de su víctima para recibir mensajes de texto de contraseña de un solo uso e iniciar sesión en las cuentas en línea de la víctima.
Algunos sitios con medidas de seguridad ocultas también permitirán a los usuarios restablecer automáticamente una cuenta a través de un número de teléfono verificado. El hacker puede llamar potencialmente al centro de atención al cliente de un sitio y obtener un restablecimiento de contraseña para la cuenta de la víctima, sin siquiera tener que proporcionar ninguna otra información de verificación.
Como resultado de un ataque de intercambio de SIM, un hacker puede acceder fácilmente a una variedad de billeteras criptográficas en línea. Luego pueden transferir los tokens directamente a su propia cuenta y robar todo su dinero. Si su billetera criptográfica utiliza tarjetas de crédito o cuentas bancarias almacenadas para comprar criptomonedas, el hacker también puede utilizar esa información para robarle más dinero o comprar más criptomonedas para sí mismo. El concepto de intercambio de SIM es especialmente arriesgado para aquellos que utilizan muchos productos web3 con conectividad a Internet. Si bien las billeteras frías pueden permanecer algo seguras, cualquier servicio que le permita vincular su número de teléfono a su cuenta podría ser vulnerable a un intercambio de SIM.
El intercambio de SIM supone algunos peligros importantes para los comerciantes de criptomonedas. Tras innumerables filtraciones de datos y ataques de phishing, la autenticación de dos factores por teléfono se ha convertido en el estándar de oro para la seguridad. Muchas personas asumen que configurar la autenticación de dos factores (2FA) hace que sus cuentas sean completamente seguras. Desafortunadamente, la realidad es que la autenticación de dos factores es muy fácil de sortear. Con un ataque de intercambio de SIM, las cuentas personales de cualquier comerciante o inversor podrían ser pirateadas.
Poder reconocer un ataque de criptomoneda de intercambio de SIM puede ayudarle a tomar medidas para abordar el problema antes de que empeore. El signo más importante de un intercambio de SIM que debe tener en cuenta es que su teléfono no podrá realizar llamadas ni enviar mensajes. Dado que el teléfono del hacker utilizará su tarjeta SIM, la tarjeta de su teléfono ya no funcionará. Seguirás pudiendo conectarte a WiFi, pero no podrás usar datos para cosas como mensajes de texto y llamadas.
Muchos hackers son conscientes de este truco para detectar un intercambio de SIM, por lo que intentarán engañarlo para que apague su teléfono antes de que comience. Muchas personas que se enfrentan a un ataque de criptomonedas de intercambio de SIM informan que su teléfono fue bombardeado con llamadas y mensajes constantes justo antes del intercambio. También puede recibir algunos mensajes de texto o correos electrónicos sospechosos antes de un intercambio de SIM porque un hacker está intentando utilizar el phishing para recopilar sus datos y facilitar el acceso a su cuenta. Por lo general, los proveedores de servicios móviles notifican a los clientes los intercambios de SIM, así que asegúrate de revisar regularmente tu correo electrónico para ver si te han notificado sobre una próxima activación de la tarjeta SIM.
Un ataque criptográfico de intercambio de SIM puede tener consecuencias desastrosas. Estos son algunos ejemplos de ataques de intercambio de SIM de alto perfil que han aparecido recientemente en las noticias.
En un caso sorprendente, los hackers combinaron un ataque de intercambio de SIM con un ataque de phishing para robarmás de 691 000 USD. El hackeo comenzó con un intercambio de SIM dirigido a la cuenta X/Twitter del fundador de Ethereum, Vitalik Buterin. Dado que su teléfono estaba vinculado a su cuenta, los hackers podían acceder a él sin siquiera usar una contraseña. Los hackers utilizaron la cuenta de Buterin para tuitear un enlace de phishing y, cuando otras cuentas de redes sociales hicieron clic en él, sus criptomonedas y NFT fueron robados.
Las cuentas de redes sociales de friend.tech fueron objeto de otro fraude sustancial de intercambio de SIM. En este ataque, un hacker robó alrededor de 385 000 USD de tokens de éter en menos de 24 horas utilizando intercambios de SIM. Muchos de los usuarios de alto perfil de friend.tech se concienciaron sobre los peligros del intercambio de SIM publicando el problema en línea.
Un hacker británico conocido como PlugwalkJoe pudo robar casi 800 000 USD en criptomonedas mediante el intercambio de SIM. El hacker se dirigió a ejecutivos de alto nivel en una empresa criptográfica y, una vez que pudo utilizar el intercambio de SIM para acceder a las cuentas en línea de la empresa, transfirió7 BTC, 407 ETH y muchas otras monedas a su propia cartera privada.
¿Son totalmente inevitables los ataques criptográficos de intercambio de SIM? Con la forma en que se configuran las empresas de telefonía y criptomonedas, pueden ser bastante difíciles de prevenir. Las medidas de seguridad actuales de muchos sitios significan que cualquier permutador de SIM tiene control libre para controlar su cuenta. Además, las empresas de telefonía móvil no están haciendo mucho para evitar los intercambios de SIM. Actualmente no hay ninguna normativa que requiera que los proveedores de servicios móviles autentiquen a los clientes antes de aceptar trasladar un módulo de identidad de suscriptor (SIM) a otro teléfono.
Por lo tanto, la prevención de los ataques de intercambio de SIM depende casi por completo de los usuarios individuales. No puede asumir que cada sitio está haciendo todo lo posible para proteger su cuenta criptográfica. En su lugar, debe tomarse el tiempo necesario para establecer medidas preventivas por su cuenta. Al investigar un poco las políticas de seguridad y aplicar algunas directrices de seguridad, puede reducir el riesgo de encontrar fraude en el intercambio de SIM.
Incluso si la mayoría de los sitios y operadores de telefonía móvil no están tomando medidas para evitar los intercambios de SIM, hay varias cosas que puede hacer para proteger su seguridad. Siga estos consejos para evitar ataques de intercambio de SIM.
Nunca comparta su número de teléfono con personas: Para realizar un intercambio de SIM, un hacker necesita saber qué número de teléfono necesita copiar. Por lo tanto, es importante evitar publicar su número en línea o compartirlo con personas aleatorias.
No utilice su nombre real en línea: Los intercambios de SIM anteriores han demostrado que es mucho más fácil para un hacker obtener el número de teléfono de una víctima si tiene el nombre legal de la persona. Al usar un seudónimo en línea, es más difícil para un hacker obtener la información que necesita para realizar un intercambio de SIM.
Desvincular su teléfono de ciertas cuentas: Algunas empresas como X/Twitter permitirán que cualquier persona con el número de teléfono correcto acceda a una cuenta. Antes de almacenar cualquier criptografía o información financiera con una empresa, compruebe su política de restablecimiento de contraseña para ver si necesita desvincular su teléfono de la cuenta.
Guarde su criptomoneda en una cartera fría: Una de las formas más infalibles de evitar ataques de intercambio de SIM es seleccionar una cartera sin conexión a Internet. Muchas carteras frías no tienen las opciones de recuperación de contraseña necesarias para que un intercambiador de SIM obtenga acceso a su cuenta.
Siga las pautas básicas de seguridad de Internet: Para tener éxito, muchos ataques de tarjetas SIM también necesitan otra información personal como su contraseña o cumpleaños. Puede proteger esta información siguiendo todas las directrices básicas de seguridad criptográfica.
Utilice un método de autenticación de dos factores además de su teléfono: No todos los servicios de autenticación de dos factores utilizan números de teléfono como método para verificar su identidad. Considere la posibilidad de obtener una aplicación que proporcione verificación segura sin enviar mensajes de texto ni llamarle para darle un código.
Si los permutadores SIM acceden a las cuentas, es importante actuar rápidamente. Comience por comunicarse con su proveedor de telefonía móvil y alertarlo sobre el problema. Pídales que deshabiliten su número temporalmente o que devuelvan el número a su SIM. Asegúrese de presentar una queja y mantener un registro de su incapacidad para proteger su SIM por si necesita escalar el problema más adelante.
A continuación, recurra a sus cuentas criptográficas. Su operador de telefonía móvil puede tardar un poco en restaurar su SIM, así que asegúrese de eliminar su número de teléfono de todas las cuentas criptográficas y bancarias y de desactivar la verificación de dos factores por teléfono. Mejore aún más su seguridad cambiando su contraseña y poniéndose en contacto con el equipo de atención al cliente del centro para preguntar si puede congelar su cuenta o añadir otros mensajes de seguridad.
Una vez que haya detenido el ataque de intercambio de SIM, es hora de tomar medidas para recuperar sus fondos. Presenta informes a las autoridades locales para obtener ayuda para encontrar a los hackers y ponte en contacto con el servicio de atención al cliente para tus cuentas bancarias y cualquier sitio criptográfico que utilices. Algunos sitios pueden revertir transacciones o restaurar dinero a las cuentas personales de víctimas de fraude. Si no puede recuperar su dinero del sitio o recuperarlo de los hackers, tal vez desee considerar buscar asesoramiento legal y presentar una demanda para obtener compensación por su dinero perdido.
El intercambio de SIM es una nueva forma preocupante para que los hackers accedan a las cuentas. Aprovecha la recuperación de contraseñas o los procesos de inicio de sesión que dependen de los números de teléfono, por lo que puede eludir muchas medidas de seguridad. La única manera de protegerse es mantener su información personal segura y monitorear cuidadosamente sus cuentas para detectar cualquier actividad sospechosa.
#Bybit #TheCryptoArk
Sin spam. Sólo un montón de contenido de calidad y actualizaciones sobre el mundo de las criptomonedas.