SIM 卡互换加密货币攻击:能否预防这类加密货币黑客攻击?
展开
仅需 30 秒,即可快速掌握文章内容并判断市场情绪!
能够以数字方式存储资金非常方便,但也可能会使您的资金容易受到诈骗者和黑客的影响。不幸的是,黑客一直在开发偷窃加密货币的新方法。一种称为 SIM 兑换的新型攻击甚至成功地欺骗了 Vitalik Buterin 等加密货币专家。什么是 SIM 兑换攻击?如何保护您的加密货币免受欺诈? 继续阅读,详细了解 SIM 兑换的运作方式。
关键要点:
SIM 兑换加密货币攻击是一种黑客攻击,骗子会复制手机的 SIM 卡信息,使黑客绕过双重身份认证,访问加密货币账户。
黑客通过 SIM 兑换加密货币攻击访问账户后,即可轻松窃取加密货币或其他资产。
近期一些值得注意的 SIM 兑换加密货币事件包括 Vitalik Buterin X/Twitter SIM 兑换攻击以及 friend.tech SIM 兑换争议。
什么是 SIM 兑换加密货币攻击?
SIM 兑换加密货币攻击是一种黑客攻击,骗子会复制手机的 SIM 卡信息。这样,黑客可以绕过双重身份认证,获得加密货币账户的访问权限。黑客访问账户后,即可轻松窃取加密货币或其他资产。
SIM 兑换加密货币攻击如何运作?
SIM 兑换攻击是一种黑客攻击,主要克隆您的手机号码。攻击的第一步是黑客将用户身份模块 (SIM) 卡从手机切换到手机。他们可以通过窃取手机并手动移除卡来实现这一目的,也可以假装自己身份,并使用社交工程策略诱骗您的移动运营商远程转账 SIM。
黑客在手机中收到您的 SIM 卡信息后,其功能与手机基本相同。所有通话和短信都将发送到他们的手机,如果他们通过手机打电话给任何人,您的号码将显示在对方的主叫方 ID 上。获得受害者的电话号码后,SIM 交换攻击者可以轻松了解双重身份认证等常规安全机制。他们可以使用受害者的电话号码接收一次性密码短信,并登录受害者的在线账户。
一些采取安全措施的网站还将允许用户使用经过验证的电话号码自动重置账户。黑客可能会致电网站的客服中心,为受害者的账户重置密码,而无需提供任何其他验证信息。
SIM 兑换攻击对加密货币交易者和投资者有何影响?
由于 SIM 兑换攻击,黑客可以轻松进入各种在线加密货币钱包。然后,他们可以直接将代币划转至自己的账户,窃取您的所有资金。如果您的加密货币钱包使用存储的信用卡或银行账户购买加密货币,黑客还可以使用这些信息从您那里窃取更多资金或自行购买更多加密货币。对于使用大量具有互联网连接的 Web3 产品的用户而言,SIM 兑换的概念尤其具有风险。虽然冷钱包在一定程度上仍然安全,但任何允许您将手机号码与账户关联的服务都可能容易受到 SIM 兑换的影响。
SIM 兑换对加密货币交易者构成了一些重大威胁。在无数次数据泄露和网络钓鱼攻击之后,通过电话进行双重身份验证已成为安全的黄金标准。许多人认为,设置双因素认证 (2FA) 可以确保账户安全。不幸的是,现实情况是,双因素身份验证很容易绕过。在 SIM 兑换攻击中,任何交易者或投资者的个人账户都可能被黑客攻击。
如何识别 SIM 兑换加密货币攻击的迹象
能够识别 SIM 兑换加密货币攻击可以帮助您在问题恶化前采取措施解决问题。需要注意的最重要的 SIM 兑换标志是,您的手机无法打电话和发送消息。由于黑客的手机将使用您的 SIM 卡,因此您手机中的卡将不再有效。您仍然可以连接 WiFi,但无法将数据用于短信和电话等功能。
许多黑客都意识到了发现 SIM 兑换的技巧,因此他们会试图在手机开始前诱骗您关掉手机。许多处理 SIM 卡兑换加密货币攻击的人表示,他们的手机在兑换前一直受到电话和消息的轰炸。在 SIM 兑换之前,您也可能收到一些可疑的短信或电子邮件,因为黑客试图使用网络钓鱼收集您的数据,以便更轻松地访问您的账户。通常情况下,移动服务提供商会通知客户 SIM 兑换,因此请务必定期查看您的邮件,看看他们是否通知您即将激活 SIM 卡。
SIM 兑换加密货币攻击示例
SIM 兑换加密货币攻击可能会造成灾难性后果。下面是近期消息中备受瞩目的 SIM 兑换攻击示例。
Vitalik Buterin X/Twitter SIM 兑换攻击
在一个令人震惊的案例中,黑客将 SIM 兑换攻击与网络钓鱼攻击相结合,窃取了 $691,000。黑客攻击始于以太坊创始人 Vitalik Buterin 的 X/Twitter 账户的 SIM 兑换。由于他的手机与账户关联,因此黑客甚至无需使用密码即可访问。然后,黑客使用 Buterin 的账户发布钓鱼链接,当其他社交媒体账户点击时,他们的加密货币和 NFT 被盗。
friend.tech SIM 兑换攻击
friend.tech 社交媒体账户是另一个重大 SIM 兑换欺诈的目标。在这次攻击中,黑客使用 SIM 兑换在 24 小时内偷走了价值约 $385,000 的以太币。许多 friend.tech 备受瞩目的用户通过在线发布 SIM 兑换的危险性,提高了人们的认识。
PlugwalkJoe SIM 兑换攻击
一位名为 PlugwalkJoe 的英国黑客通过 SIM 兑换窃取了价值近 $800,000 的加密货币。黑客瞄准了一家加密货币公司的高层高管,一旦能够使用 SIM 代币访问该公司的在线账户,他便将 7 BTC、407 ETH 和其他许多代币转移到自己的私人钱包中。
能否防范 SIM 兑换加密货币攻击?
SIM 兑换加密货币攻击是否完全不可避免? 随着手机和加密货币公司的设置方式,它们很难防范。许多网站目前的安全措施意味着任何 SIM 兑换器都可以自由控制您的账户。此外,移动运营商公司在防止 SIM 兑换方面做得不多。目前没有任何规定要求移动服务提供商在同意将用户身份模块 (SIM) 移至另一部手机之前对客户进行身份认证。
因此,预防 SIM 兑换攻击几乎完全依赖于个人用户。您不能假设每个网站都在尽力保护您的加密货币账户。相反,您需要花时间自行设置预防措施。通过对安全政策进行一些研究并遵循一些安全指南,您可以降低遇到 SIM 兑换欺诈的风险。
如何防范 SIM 兑换加密货币攻击
即使大多数网站和移动运营商没有采取措施防止 SIM 兑换,您也可以采取以下措施来保护您的安全。请遵循以下提示,防止 SIM 兑换攻击。
切勿与以下用户分享您的电话号码:为了进行 SIM 兑换,黑客需要知道需要复制哪个电话号码。因此,请务必避免在网上发布您的号码或与随机用户分享。
请勿在网上使用您的真实姓名:过去的 SIM 兑换表明,如果受害者拥有自己的法定姓名,则更容易获得受害者的电话号码。使用在线化名时,黑客很难获得进行 SIM 兑换所需的信息。
取消手机与特定账户的关联:X/Twitter 等公司允许任何电话号码正确的用户访问账户。在向公司存储任何加密货币或财务信息之前,请查看其密码重置政策,了解是否需要将手机与账户解除关联。
将您的加密货币存放在冷钱包中:防止 SIM 兑换攻击的最简单方法之一是选择没有互联网连接的钱包。许多冷钱包没有 SIM 兑换器访问您的账户所需的密码恢复选项。
遵循基本的互联网安全准则:为了取得成功,许多 SIM 兑换卡攻击还需要其他个人信息,例如您的密码或生日。您可以遵循所有基本加密货币安全准则来保护这些信息。
除了手机外,使用双重身份验证方式:并非所有双重身份验证服务都使用电话号码作为身份认证方法。考虑使用一款提供安全验证的应用程序,无需发送短信或打电话给您提供代码。
如果您受到 SIM 兑换加密货币攻击的伤害,该怎么办?
如果 SIM 交换者访问账户,请务必快速行动。首先联系您的移动运营商,提醒他们注意问题。请他们暂时禁用您的号码或将号码返还至您的 SIM。请务必提交投诉,记录其无法保护您的 SIM,以防日后需要上报问题。
接下来,转到您的加密货币账户。您的移动运营商可能需要一段时间才能恢复您的 SIM,因此请务必从所有加密货币和银行账户中移除您的电话号码,并禁用电话双重验证。更改密码并联系网站客服团队,询问是否可以冻结账户或添加其他安全消息,进一步提高安全性。
停止 SIM 兑换攻击后,就该采取措施收回资金了。向当地执法机构提交报告,帮助找到黑客,并联系您银行账户和您使用的任何加密货币网站的客服。某些网站可能能够撤销交易或将资金恢复到欺诈受害者的个人账户。如果您无法从网站收回资金或从黑客处找回资金,您可以考虑寻求法律顾问并提起诉讼,以赔偿损失的资金。
结语
SIM 兑换是黑客访问账户的一种令人不安的新方式。它利用依赖于电话号码的密码找回或登录流程,因此可以规避许多安全措施。保护自己的唯一方法是确保您的个人信息安全,并仔细监控您的账户是否存在任何可疑活动。
#Bybit #TheCryptoArk