AI 概要
展開
僅需 30 秒,即可快速掌握文章內容並判斷市場情緒!
能夠以數字方式存儲資金非常方便,但也可能會使您的資金容易受到詐騙者和黑客的影響。不幸的是,黑客一直在開發偷竊加密貨幣的新方法。一種稱爲 SIM 兌換的新型攻擊甚至成功地欺騙了 Vitalik Buterin 等加密貨幣專家。什麼是 SIM 兌換攻擊? 如何保護您的加密貨幣免受欺詐? 繼續閱讀,詳細瞭解 SIM 兌換的運作方式。
主要收穫:
SIM 兌換加密貨幣攻擊是一種黑客攻擊,騙子會複製手機的 SIM 卡信息,使黑客能夠繞過雙重身份認證並訪問加密貨幣賬戶。
黑客透過 SIM 兌換加密貨幣攻擊訪問賬戶後,即可輕鬆竊取加密貨幣或其他資產。
近期一些值得注意的 SIM 兌換加密貨幣事件包括 Vitalik Buterin X/Twitter SIM 兌換攻擊以及 friend.tech SIM 兌換爭議。
SIM 兌換加密貨幣攻擊是一種黑客攻擊,騙子會複製手機的 SIM 卡信息。這使得黑客能夠繞過雙重身份驗證,獲得加密貨幣賬戶的訪問權限。黑客訪問賬戶後,即可輕鬆竊取加密貨幣或其他資產。
SIM 兌換攻擊是一種黑客攻擊,本質上會克隆您的手機號碼。攻擊的第一步是黑客將用戶身份模塊 (SIM) 卡從手機切換到手機。他們可以透過竊取手機並手動移除卡片來實現這一目的,也可以假裝自己身份,並使用社交工程策略誘騙您的移動運營商遠程轉賬 SIM。
黑客在手機中收到您的 SIM 卡信息後,其功能與手機基本相同。所有通話和短信都將發送到他們的手機,如果他們透過手機打電話給任何人,您的號碼將顯示在對方的主叫方 ID 上。獲得受害者的電話號碼後,SIM 交換攻擊者可以輕鬆瞭解雙重身份認證等常規安全機制。他們可以使用受害者的電話號碼接收一次性密碼短信,並登錄受害者的在線賬戶。
一些採取安全措施的網站還將允許用戶使用經過驗證的電話號碼自動重置賬戶。黑客可能會致電網站的客服中心,爲受害者的賬戶重置密碼,而無需提供任何其他驗證信息。
由於 SIM 兌換攻擊,黑客可以輕鬆進入各種在線加密貨幣錢包。然後,他們可以直接將代幣劃轉至自己的賬戶,竊取您的所有資金。如果您的加密貨幣錢包使用存儲的信用卡或銀行賬戶購買加密貨幣,黑客還可以使用這些信息從您那裏竊取更多資金或爲自己購買更多加密貨幣。對於使用大量具有互聯網連接的 Web3 產品的用戶而言,SIM 兌換的概念尤其具有風險。雖然冷錢包在一定程度上可能仍然安全,但任何允許您將手機號碼鏈接到賬戶的服務都可能容易受到 SIM 兌換的影響。
SIM 兌換對加密貨幣交易者構成了一些重大威脅。在無數次數據泄露和網絡釣魚攻擊之後,透過電話進行雙重身份驗證已成爲安全的黃金標準。許多人認爲,設置雙因素認證 (2FA) 可以確保賬戶安全無虞。不幸的是,現實情況是,雙因素身份驗證很容易繞過。在 SIM 兌換攻擊中,任何交易者或投資者的個人賬戶都可能被黑客攻擊。
能夠識別 SIM 兌換加密貨幣攻擊可以幫助您在問題惡化前採取措施解決問題。需要注意的最重要的 SIM 兌換標誌是,您的手機無法打電話和發送消息。由於黑客的手機將使用您的 SIM 卡,因此您手機中的卡將無法再使用。您仍然可以連接 WiFi,但無法將數據用於短信和電話等功能。
許多黑客都意識到了發現 SIM 兌換的技巧,因此他們會試圖在手機開始之前誘騙您關掉手機。許多處理 SIM 卡兌換加密貨幣攻擊的人表示,他們的手機在兌換前一直受到電話和消息的轟炸。在 SIM 兌換之前,您還可能收到一些可疑的短信或電子郵件,因爲黑客試圖使用網絡釣魚收集您的數據,以便更輕鬆地訪問您的賬戶。通常情況下,移動服務提供商會通知客戶 SIM 兌換,因此請務必定期查看您的郵件,看看他們是否通知您即將激活 SIM 卡。
SIM 兌換加密貨幣攻擊可能會造成災難性後果。下面是近期消息中備受矚目的 SIM 兌換攻擊示例。
在一個令人震驚的案例中,黑客將 SIM 兌換攻擊與網絡釣魚攻擊相結合,竊取了 $691,000。黑客攻擊始於以太坊創始人 Vitalik Buterin 的 X/Twitter 賬戶的 SIM 兌換。由於他的手機與賬戶關聯,因此黑客甚至可以使用密碼訪問。然後,黑客使用 Buterin 的賬戶發佈釣魚鏈接,當其他社交媒體賬戶點擊釣魚鏈接時,他們的加密貨幣和 NFT 被盜。
friend.tech 社交媒體賬戶是另一個重大 SIM 兌換欺詐的目標。在這次攻擊中,黑客使用 SIM 兌換在 24 小時內偷走了價值約 $385,000 的以太幣。許多 friend.tech 備受矚目的用戶透過在線發佈 SIM 兌換的危險性,提高了人們的認識。
一位名爲 PlugwalkJoe 的英國黑客透過 SIM 兌換竊取了價值近 $800,000 的加密貨幣。黑客瞄準了一家加密貨幣公司的高層管理人員,一旦能夠使用 SIM 代幣訪問公司的在線賬戶,他便將 7 BTC、407 ETH 和其他許多代幣轉移到自己的私人錢包中。
SIM 兌換加密貨幣攻擊是否完全不可避免? 隨着手機和加密貨幣公司的成立,它們很難防範。許多網站目前的安全措施意味着任何 SIM 兌換器都可以自由控制您的賬戶。此外,移動運營商公司在防止 SIM 掉期方面做得不多。目前沒有任何規定要求移動服務提供商在同意將用戶身份模塊 (SIM) 移至另一部手機之前對客戶進行身份認證。
因此,預防 SIM 兌換攻擊幾乎完全依賴於個人用戶。您不能假設每個網站都在盡力保護您的加密貨幣賬戶。相反,您需要花時間自行設置預防措施。透過對安全政策進行一些研究並遵循一些安全指南,您可以降低遇到 SIM 兌換欺詐的風險。
即使大多數網站和移動運營商沒有采取措施防止 SIM 兌換,您也可以採取幾項措施來保護您的安全。請遵循以下提示,防止 SIM 兌換攻擊。
切勿與以下用戶分享您的電話號碼:要進行 SIM 兌換,黑客需要知道需要複製哪個電話號碼。因此,請務必避免在網上發佈您的號碼或與隨機用戶分享。
請勿在網上使用您的真實姓名:過去的 SIM 兌換表明,如果受害者擁有自己的法定姓名,則更容易獲得受害者的電話號碼。黑客使用化名進行在線交易,更難獲得進行 SIM 兌換所需的信息。
取消手機與特定賬戶的關聯:X/Twitter 等公司允許任何電話號碼正確的用戶訪問賬戶。在向公司存儲任何加密貨幣或財務信息之前,請查看其密碼重置政策,瞭解是否需要將手機與賬戶解除關聯。
將您的加密貨幣存放在冷錢包中:防止 SIM 兌換攻擊的最簡單方法之一是選擇沒有互聯網連接的錢包。許多冷錢包沒有 SIM 兌換器訪問您的賬戶所需的密碼恢復選項。
遵循基本的互聯網安全指南:爲了取得成功,許多 SIM 兌換卡攻擊還需要其他個人信息,例如您的密碼或生日。您可以遵循所有基本加密貨幣安全準則來保護這些信息。
除了手機外,使用雙重身份驗證方式:並非所有雙因素認證服務都使用電話號碼作爲身份認證方法。考慮使用一款提供安全驗證的應用程序,無需發送短信或打電話給您提供代碼。
如果 SIM 交換者訪問賬戶,請務必快速行動。首先聯繫您的移動運營商,提醒他們注意問題。請他們暫時禁用您的號碼或將號碼返還至您的 SIM。請務必提交投訴,記錄其無法保護您的 SIM,以防日後需要上報問題。
接下來,轉到您的加密貨幣賬戶。您的移動運營商可能需要一段時間才能恢復您的 SIM,因此請務必從所有加密貨幣和銀行賬戶中移除您的電話號碼,並禁用電話雙重驗證。更改密碼並聯系網站客服團隊,詢問是否可以凍結賬戶或添加其他安全消息,進一步提高安全性。
停止 SIM 掉期攻擊後,就該採取措施收回資金了。向當地執法部門提交報告,幫助找到黑客,並聯系您銀行賬戶和您使用的任何加密貨幣網站的客服。某些網站可能能夠撤銷交易或將資金恢復到欺詐受害者的個人賬戶。如果您無法從網站收回資金或從黑客處找回資金,您可以考慮尋求法律顧問並提起訴訟,以賠償損失的資金。
SIM 兌換是黑客訪問賬戶的一種令人不安的新方式。它利用依賴於電話號碼的密碼找回或登錄流程,因此可以規避許多安全措施。保護自己的唯一方法是確保您的個人信息安全,並仔細監控您的賬戶是否存在任何可疑活動。
#Bybit #TheCryptoArk