El 21 de julio, la cuenta de Twitter del fundador de Uniswap, Hayden Adams, fue pirateada y se publicó un tweet que contenía un enlace de phishing. Se informa que el hackeo puede ser un tipo de robo de tarjeta SIM, es decir, el atacante se apodera del número de teléfono de la víctima, permitiéndole acceder a cuentas bancarias, tarjetas de crédito o cuentas bancarias.
El 23 de julio, la cuenta de Coinlist también fue pirateada y se publicó un enlace de phishing. Y la cuenta de Twitter de LayerZero fue robada el 5 de julio, la cuenta oficial de Twitter de la plataforma de agregación comercial DEX Slingshot fue robada en junio y la cuenta de Twitter del fundador de BitBoy, Ben Armstrong, etc. ¿Por qué se roban una gran cantidad de cuentas cifradas? ¿Cómo deberían los usuarios prevenirlo?
La siguiente es la traducción completa del artículo de Cointelegraph, el enlace al texto original:
Dado que los ataques de intercambio de SIM a menudo se consideran habilidades de baja tecnología, los usuarios deben estar atentos a la seguridad de sus identidades. A pesar de las mejoras en la infraestructura de ciberseguridad, las identidades en línea todavía enfrentan muchos riesgos, incluidos los asociados con el pirateo de los números de teléfono de los usuarios.
A principios de julio, el director ejecutivo de LayerZero, Bryan Pellegrino, se convirtió en una de las víctimas del último ataque de intercambio de SIM, en el que los piratas informáticos se apoderaron brevemente de su cuenta de Twitter. Pellegrino escribió poco después de recuperar su cuenta de Twitter: "Supongo que alguien sacó mi identificación de la basura y de alguna manera engañó a la agencia para que la usara como tarjeta SIM mientras yo estaba lejos de la identificación de reemplazo de colisión". Pellegrino le dijo a Cointelegraph: "Fue simplemente una insignia de conferencia de papel normal para 'Bryan Pellegrino - orador'."
Este encuentro con Pellegrino puede llevar a los usuarios a pensar que realizar un ataque de intercambio de tarjeta SIM es tan fácil como tomar las credenciales de otra persona. Cointelegraph se ha puesto en contacto con algunas empresas de seguridad de criptomonedas para averiguar si este es el caso.
¿Qué es un ataque de intercambio de SIM?
Un ataque de intercambio de SIM es una forma de robo de identidad en la que un atacante se apodera del número de teléfono de la víctima y le da acceso a sus cuentas bancarias, de tarjetas de crédito o de criptomonedas.
En 2021, el FBI recibió más de 1.600 quejas de intercambio de SIM que implicaban pérdidas por más de 68 millones de dólares. Esto representa un aumento del 400% en las quejas en comparación con las quejas recibidas en los tres años anteriores, lo que sugiere que los ataques de intercambio de SIM están "definitivamente en aumento", dijo a Cointelegraph el jefe de operaciones de seguridad de CertiK, Hugh Brooks. "Si no dejamos de depender de la verificación en dos pasos basada en SMS, y si los proveedores de telecomunicaciones no mejoran sus estándares de seguridad, es probable que veamos que el número de ataques siga creciendo", dijo Brooks.
Según 23pds, director de seguridad de la información de SlowMist Security, los ataques de intercambio de SIM no son muy comunes ahora, pero tienen un potencial de crecimiento significativo en el futuro cercano. "A medida que aumenta la popularidad de Web3, atrayendo a más personas a la industria, el potencial de ataques de intercambio de SIM también aumentará debido a sus requisitos técnicos relativamente bajos", dijo.
23pds mencionó algunos casos de hacks de intercambio de SIM que involucran criptomonedas en los últimos años. En octubre de 2021, Coinbase reveló oficialmente que los piratas informáticos habían robado criptomonedas de al menos 6000 clientes debido a una vulnerabilidad de verificación en dos pasos (2FA). Anteriormente, el hacker británico Joseph O'Connor fue acusado en 2019 de robar aproximadamente 800.000 dólares en criptomonedas mediante múltiples ataques de intercambio de tarjetas SIM.
¿Qué tan difícil es realizar un ataque de intercambio de SIM?
Según los ejecutivos de CertiK, los ataques de intercambio de SIM a menudo se pueden lograr utilizando información disponible públicamente o información obtenida mediante técnicas de ingeniería social. "En general, el intercambio de SIM puede verse como una barrera de entrada más baja para los atacantes que los ataques técnicamente más exigentes, como los exploits de contratos inteligentes o los hacks de intercambio", dijo Brooks de CertiK.
23pds de SlowMist está de acuerdo en que el intercambio de SIM no requiere habilidades técnicas avanzadas. También señaló que este tipo de intercambio de SIM es "generalizado" en el mundo Web2, por lo que "no es sorprendente" en un entorno Web3. "Suele ser más fácil de ejecutar, con técnicas de ingeniería social para engañar a los operadores o al personal de atención al cliente en cuestión", afirmó.
Cómo prevenir ataques de intercambio de SIM
Dado que los ataques de intercambio de SIM generalmente no requieren mucha habilidad técnica por parte del pirata informático, los usuarios deben estar atentos a la seguridad de sus identidades para evitar tales ataques.
Una protección principal contra los ataques de intercambio de SIM es limitar el uso de métodos de autenticación de segundo factor basados en SIM. Budorin de Hacken señala que en lugar de depender de métodos como SMS, es mejor utilizar una aplicación como Google Authenticator o Authy.
23pds de SlowMist también menciona más estrategias, como la autenticación multifactor y la verificación de cuenta mejorada, como contraseñas adicionales. También recomienda encarecidamente a los usuarios que establezcan una contraseña segura o un código PIN para la tarjeta SIM o la cuenta del teléfono móvil.
Otra forma de evitar el intercambio de SIM es proteger datos personales como nombre, dirección, número de teléfono y fecha de nacimiento. 23pds de SlowMist también recomienda examinar las cuentas en línea para detectar cualquier actividad inusual.
Brooks de CertiK enfatizó que las plataformas también deberían asumir la responsabilidad de promover prácticas seguras de verificación secundaria. Por ejemplo, las empresas podrían exigir una verificación adicional antes de permitir cambios en la información de la cuenta y educar a los usuarios sobre los riesgos del intercambio de SIM.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿Qué es un ataque de intercambio de tarjeta SIM? ¿Por qué se robaría una cuenta de Twitter cifrada?
Original: Cointelegraph
Compilación: Wu dijo blockchain
El 21 de julio, la cuenta de Twitter del fundador de Uniswap, Hayden Adams, fue pirateada y se publicó un tweet que contenía un enlace de phishing. Se informa que el hackeo puede ser un tipo de robo de tarjeta SIM, es decir, el atacante se apodera del número de teléfono de la víctima, permitiéndole acceder a cuentas bancarias, tarjetas de crédito o cuentas bancarias.
El 23 de julio, la cuenta de Coinlist también fue pirateada y se publicó un enlace de phishing. Y la cuenta de Twitter de LayerZero fue robada el 5 de julio, la cuenta oficial de Twitter de la plataforma de agregación comercial DEX Slingshot fue robada en junio y la cuenta de Twitter del fundador de BitBoy, Ben Armstrong, etc. ¿Por qué se roban una gran cantidad de cuentas cifradas? ¿Cómo deberían los usuarios prevenirlo?
La siguiente es la traducción completa del artículo de Cointelegraph, el enlace al texto original:
Dado que los ataques de intercambio de SIM a menudo se consideran habilidades de baja tecnología, los usuarios deben estar atentos a la seguridad de sus identidades. A pesar de las mejoras en la infraestructura de ciberseguridad, las identidades en línea todavía enfrentan muchos riesgos, incluidos los asociados con el pirateo de los números de teléfono de los usuarios.
A principios de julio, el director ejecutivo de LayerZero, Bryan Pellegrino, se convirtió en una de las víctimas del último ataque de intercambio de SIM, en el que los piratas informáticos se apoderaron brevemente de su cuenta de Twitter. Pellegrino escribió poco después de recuperar su cuenta de Twitter: "Supongo que alguien sacó mi identificación de la basura y de alguna manera engañó a la agencia para que la usara como tarjeta SIM mientras yo estaba lejos de la identificación de reemplazo de colisión". Pellegrino le dijo a Cointelegraph: "Fue simplemente una insignia de conferencia de papel normal para 'Bryan Pellegrino - orador'."
Este encuentro con Pellegrino puede llevar a los usuarios a pensar que realizar un ataque de intercambio de tarjeta SIM es tan fácil como tomar las credenciales de otra persona. Cointelegraph se ha puesto en contacto con algunas empresas de seguridad de criptomonedas para averiguar si este es el caso.
¿Qué es un ataque de intercambio de SIM?
Un ataque de intercambio de SIM es una forma de robo de identidad en la que un atacante se apodera del número de teléfono de la víctima y le da acceso a sus cuentas bancarias, de tarjetas de crédito o de criptomonedas.
En 2021, el FBI recibió más de 1.600 quejas de intercambio de SIM que implicaban pérdidas por más de 68 millones de dólares. Esto representa un aumento del 400% en las quejas en comparación con las quejas recibidas en los tres años anteriores, lo que sugiere que los ataques de intercambio de SIM están "definitivamente en aumento", dijo a Cointelegraph el jefe de operaciones de seguridad de CertiK, Hugh Brooks. "Si no dejamos de depender de la verificación en dos pasos basada en SMS, y si los proveedores de telecomunicaciones no mejoran sus estándares de seguridad, es probable que veamos que el número de ataques siga creciendo", dijo Brooks.
Según 23pds, director de seguridad de la información de SlowMist Security, los ataques de intercambio de SIM no son muy comunes ahora, pero tienen un potencial de crecimiento significativo en el futuro cercano. "A medida que aumenta la popularidad de Web3, atrayendo a más personas a la industria, el potencial de ataques de intercambio de SIM también aumentará debido a sus requisitos técnicos relativamente bajos", dijo.
23pds mencionó algunos casos de hacks de intercambio de SIM que involucran criptomonedas en los últimos años. En octubre de 2021, Coinbase reveló oficialmente que los piratas informáticos habían robado criptomonedas de al menos 6000 clientes debido a una vulnerabilidad de verificación en dos pasos (2FA). Anteriormente, el hacker británico Joseph O'Connor fue acusado en 2019 de robar aproximadamente 800.000 dólares en criptomonedas mediante múltiples ataques de intercambio de tarjetas SIM.
¿Qué tan difícil es realizar un ataque de intercambio de SIM?
Según los ejecutivos de CertiK, los ataques de intercambio de SIM a menudo se pueden lograr utilizando información disponible públicamente o información obtenida mediante técnicas de ingeniería social. "En general, el intercambio de SIM puede verse como una barrera de entrada más baja para los atacantes que los ataques técnicamente más exigentes, como los exploits de contratos inteligentes o los hacks de intercambio", dijo Brooks de CertiK.
23pds de SlowMist está de acuerdo en que el intercambio de SIM no requiere habilidades técnicas avanzadas. También señaló que este tipo de intercambio de SIM es "generalizado" en el mundo Web2, por lo que "no es sorprendente" en un entorno Web3. "Suele ser más fácil de ejecutar, con técnicas de ingeniería social para engañar a los operadores o al personal de atención al cliente en cuestión", afirmó.
Cómo prevenir ataques de intercambio de SIM
Dado que los ataques de intercambio de SIM generalmente no requieren mucha habilidad técnica por parte del pirata informático, los usuarios deben estar atentos a la seguridad de sus identidades para evitar tales ataques.
Una protección principal contra los ataques de intercambio de SIM es limitar el uso de métodos de autenticación de segundo factor basados en SIM. Budorin de Hacken señala que en lugar de depender de métodos como SMS, es mejor utilizar una aplicación como Google Authenticator o Authy.
23pds de SlowMist también menciona más estrategias, como la autenticación multifactor y la verificación de cuenta mejorada, como contraseñas adicionales. También recomienda encarecidamente a los usuarios que establezcan una contraseña segura o un código PIN para la tarjeta SIM o la cuenta del teléfono móvil.
Otra forma de evitar el intercambio de SIM es proteger datos personales como nombre, dirección, número de teléfono y fecha de nacimiento. 23pds de SlowMist también recomienda examinar las cuentas en línea para detectar cualquier actividad inusual.
Brooks de CertiK enfatizó que las plataformas también deberían asumir la responsabilidad de promover prácticas seguras de verificación secundaria. Por ejemplo, las empresas podrían exigir una verificación adicional antes de permitir cambios en la información de la cuenta y educar a los usuarios sobre los riesgos del intercambio de SIM.