SIM 兌換加密貨幣攻擊:能否防範加密貨幣黑客攻擊?
展開
僅需 30 秒,即可快速掌握文章內容並判斷市場情緒!
能夠以數字方式存儲資金非常方便,但也可能會使您的資金容易受到詐騙者和黑客的影響。不幸的是,黑客一直在開發加密貨幣竊取新方法。一種稱為 SIM 兌換的新型攻擊甚至欺騙瞭 Vitalik Buterin 等加密貨幣專傢。什麼是 SIM 兌換攻擊? 如何保護您的加密貨幣免受欺詐? 繼續閱讀,詳細瞭解 SIM 兌換的運作方式。
要點:
SIM 兌換加密貨幣攻擊是一種黑客攻擊,騙子會復製手機的 SIM 卡信息,使黑客繞過雙重身份認證,訪問加密貨幣賬戶。
黑客通過 SIM 兌換加密貨幣攻擊訪問賬戶後,即可輕鬆竊取加密貨幣或其他資産。
近期一些值得注意的 SIM 兌換加密貨幣事件包括 Vitalik Buterin X/Twitter SIM 兌換攻擊以及 friend.tech SIM 兌換爭議。
什麼是 SIM 兌換加密貨幣攻擊?
SIM 兌換加密貨幣攻擊是一種黑客攻擊,騙子會復製手機的 SIM 卡信息。這使得黑客能夠繞過雙重身份認證,訪問加密貨幣賬戶。黑客訪問賬戶後,即可輕鬆竊取加密貨幣或其他資産。
SIM 兌換加密貨幣攻擊如何運作?
SIM 兌換攻擊是一種從本質上剋隆手機號的黑客攻擊。攻擊的第一步是黑客將用戶身份模塊 (SIM) 卡從手機切換到手機。他們可以通過竊取手機並手動移除銀行卡來實現這一目的,也可以假裝自己是您,並使用社交工程策略欺騙您的移動運營商遠程劃轉 SIM。
黑客在手機中持有您的 SIM 卡信息後,其功能與手機基本相同。所有通話和短信都會轉到他們的手機,如果他們通過手機打電話給任何人,您的號碼將顯示在對方的來電者 ID 中。獲得受害者的電話號碼後,SIM 交換攻擊者可以輕鬆繞過常規安全機製,例如雙重身份驗證。他們可以使用受害者的電話號碼接收一次性密碼短信,然後登錄受害者的在綫賬戶。
一些采用安全保護措施的網站還將允許用戶使用經過驗證的電話號碼自動重置賬戶。黑客可能會緻電網站的客服中心,為受害者的賬戶重置密碼,而無需提供任何其他驗證信息。
SIM 兌換攻擊對加密貨幣交易者和投資者有何影響?
受到 SIM 兌換攻擊後,黑客可以輕鬆訪問各種在綫加密貨幣錢包。然後,他們可以直接將代幣劃轉至自己的賬戶,竊取您的所有資金。如果您的加密貨幣錢包使用存儲的信用卡或銀行賬戶購買加密貨幣,黑客還可以使用這些信息從您那裏竊取更多資金或為自己購買更多加密貨幣。對於使用大量具有互聯網連接的 Web3 産品的用戶而言,SIM 兌換的概念尤其具有風險。雖然冷錢包在一定程度上仍然安全,但任何允許您將手機號綁定到賬戶的服務都可能容易受到 SIM 兌換的影響。
對加密貨幣交易者來說,SIM 兌換存在一些重大風險。在無數次數據泄露和網絡釣魚攻擊中,通過電話進行雙重身份驗證已成為安全的黃金標準。許多人認為,設置雙重身份認證 (2FA) 可以確保賬戶完全安全。不幸的是,現實情況是,雙重身份認證非常簡單。在 SIM 兌換攻擊中,任何交易者或投資者的個人賬戶都可能遭到黑客攻擊。
如何識彆 SIM 兌換加密貨幣攻擊的跡象
能夠識彆 SIM 兌換加密貨幣攻擊有助於您在問題惡化前采取措施解決問題。需要注意的是,您的手機無法打電話和發送消息。由於黑客的手機將使用您的 SIM 卡,因此您手機中的銀行卡將不再有效。您仍然可以連接 WiFi,但無法將數據用於短信和電話等功能。
許多黑客都知道發現 SIM 兌換的技巧,因此他們會在開始之前嘗試誘騙您關掉手機。許多處理 SIM 兌換加密貨幣攻擊的人表示,他們的手機在兌換前遭到瞭持續的電話和消息轟炸。在 SIM 兌換之前,您也可能收到一些可疑的短信或郵件,因為黑客試圖使用網絡釣魚來收集您的數據,從而更輕鬆地訪問您的賬戶。通常情況下,移動服務提供商會通知客戶 SIM 兌換,因此請務必定期查看您的郵件,看看他們是否通知您即將激活 SIM 卡。
SIM 兌換加密貨幣攻擊示例
SIM 兌換加密貨幣攻擊可能會造成災難性後果。下麵舉例說明近期消息中備受矚目的 SIM 兌換攻擊。
Vitalik Buterin X/Twitter SIM 兌換攻擊
在一個令人震驚的案例中,黑客將 SIM 兌換攻擊與網絡釣魚攻擊相結閤,竊取瞭超過 $691,000。黑客攻擊始於以太坊創始人 Vitalik Buterin 的 X/Twitter 賬戶的 SIM 兌換。由於他的手機與賬戶關聯,因此黑客無需密碼即可訪問。隨後,黑客使用 Buterin 賬戶發布瞭一條釣魚鏈接,其他社交媒體賬戶點擊後,加密貨幣和 NFT 被盜。
friend.tech SIM 兌換攻擊
friend.tech 社交媒體賬戶再次成為重大 SIM 兌換欺詐的目標。在這次攻擊中,黑客使用 SIM 兌換在 24 小時內偷走瞭價值約 $385,000 的以太幣。許多 friend.tech 備受矚目的用戶通過在綫發布 SIM 代幣兌換的危險性,提高瞭人們的意識。
PlugwalkJoe SIM 兌換攻擊
英國黑客 PlugwalkJoe 通過 SIM 兌換竊取瞭價值近 $800,000 的加密貨幣。黑客瞄準瞭一家加密貨幣公司的高管,一旦能夠使用 SIM 兌換訪問公司的在綫賬戶,他便將 7 BTC、407 ETH 和其他許多代幣劃轉至自己的私人錢包。
能否防範 SIM 兌換加密貨幣攻擊?
SIM 兌換加密貨幣攻擊是否完全不可避免? 隨著手機和加密貨幣公司的成立,它們可能很難預防。許多網站目前的安全措施意味著任何 SIM 兌換器都可以自由控制您的賬戶。此外,移動運營商公司並沒有采取太多措施來阻止 SIM 兌換。目前沒有任何規定要求移動服務提供商在同意將用戶身份模塊 (SIM) 移至另一部手機之前對客戶進行身份認證。
因此,預防 SIM 兌換攻擊幾乎完全依賴於個人用戶。您不能假設每個網站都在盡最大努力保護您的加密貨幣賬戶。相反,您需要花時間自行設置預防措施。通過對安全政策進行一些研究並遵循一些安全準則,您可以降低遭遇 SIM 兌換欺詐的風險。
如何防止 SIM 兌換加密貨幣攻擊
即使大多數網站和移動運營商沒有采取措施防止 SIM 兌換,您也可以采取以下措施來保護您的安全。遵循以下提示,防止 SIM 兌換攻擊。
切勿與以下用戶分享您的手機號:為瞭進行 SIM 兌換,黑客需要知道自己需要復製哪個電話號碼。因此,請務必避免在網上發布您的號碼或與隨機好友分享。
請勿使用您的真實姓名:過去的 SIM 兌換錶明,如果黑客擁有受害者的法定姓名,則更容易獲得受害者的電話號碼。使用在綫化名,黑客很難獲得進行 SIM 兌換所需的信息。
將手機從特定賬戶中解綁:X/Twitter 等公司允許電話號碼正確的用戶訪問賬戶。在嚮公司存儲任何加密貨幣或財務信息之前,請查看其密碼重置政策,瞭解是否需要將手機從賬戶中解綁。
將您的加密貨幣存入冷錢包:預防 SIM 兌換攻擊最簡單的方法之一就是選擇沒有互聯網連接的錢包。許多冷錢包沒有 SIM 交換器訪問您的賬戶所需的密碼恢復選項。
遵循基本的互聯網安全準則:為取得成功,許多 SIM 卡兌換攻擊還需要提供其他個人信息,例如您的密碼或生日。您可以遵循所有基本加密貨幣安全準則來保護這些信息。
除瞭手機外,您還可以使用雙重身份認證方式:並非所有雙重身份認證服務都使用電話號碼作為身份認證方式。不妨選擇一款提供安全驗證的應用程序,而無需發送短信或打電話給您提供代碼。
如果您受到 SIM 兌換加密貨幣攻擊,該怎麼辦?
如果 SIM 交換者訪問賬戶,那麼快速行動至關重要。首先聯繋您的手機運營商,提醒他們注意問題。要求他們暫時停用您的賬號,或將賬號返還至您的 SIM。請務必提交投訴,記錄其無法保護您的 SIM,以防日後需要上報問題。
接下來,前往您的加密貨幣賬戶。您的移動運營商可能需要一段時間纔能恢復您的 SIM,因此請務必從所有加密貨幣賬戶和銀行賬戶中移除您的手機號,並通過電話禁用雙重驗證。更改密碼並聯繋網站客服團隊,詢問您是否可以凍結賬戶或添加其他安全消息,進一步提升您的安全。
停止 SIM 兌換攻擊後,就該采取措施恢復資金瞭。嚮當地執法機構提交舉報,獲取黑客幫助,並聯繋您銀行賬戶和您使用的任何加密貨幣網站的客服。部分網站可能能夠撤銷交易或將資金恢復到欺詐受害者的個人賬戶。如果您無法從網站獲得資金或從黑客處找迴資金,您可以考慮尋求法律顧問並提起訴訟,以彌補損失的資金。
底綫
對黑客來說,SIM 兌換是一種訪問賬戶的全新方式。它利用依賴於電話號碼的密碼恢復或登錄流程,因此可以規避許多安全措施。保護自己的唯一方法是確保您的個人信息安全,並密切關注您的賬戶是否存在任何可疑活動。
#Bybit #TheCryptoArk
獲取屬於您的每日加密貨幣和交易信息
沒有垃圾郵件。 加密空間中只有大量的乾貨和行業更新