Qu'est-ce qu'une attaque par échange de carte SIM ? Pourquoi un compte Twitter crypté serait-il volé ?

Original : Cointelegraph

Compilation : Wu a dit blockchain

Le 21 juillet, le compte Twitter du fondateur d'Uniswap, Hayden Adams, a été piraté et un tweet contenant un lien de phishing a été publié. Il est rapporté que le piratage pourrait être un type de vol de carte SIM, c'est-à-dire que l'attaquant prend le numéro de téléphone de la victime, lui permettant ainsi d'accéder à des comptes bancaires, des cartes de crédit ou des comptes.

Le 23 juillet, le compte de Coinlist a également été piraté et un lien de phishing a été publié. Et le compte Twitter de LayerZero a été volé le 5 juillet, le compte Twitter officiel de la plateforme d'agrégation de trading DEX Slingshot a été volé en juin et le compte Twitter du fondateur de BitBoy, Ben Armstrong, a été volé, etc. Pourquoi un grand nombre de comptes cryptés sont-ils volés ? Comment les utilisateurs devraient-ils l’empêcher ?

Ce qui suit est la traduction complète de l’article de Cointelegraph, le lien vers le texte original :

Étant donné que les attaques par échange de carte SIM sont souvent considérées comme des compétences de faible technicité, les utilisateurs doivent être vigilants quant à la sécurité de leur identité. Malgré les améliorations apportées aux infrastructures de cybersécurité, les identités en ligne restent confrontées à de nombreux risques, notamment ceux associés au piratage des numéros de téléphone des utilisateurs.

Début juillet, le PDG de LayerZero, Bryan Pellegrino, a été l'une des victimes de la dernière attaque par échange de carte SIM, qui a vu des pirates s'emparer brièvement de son compte Twitter. Pellegrino a écrit peu de temps après avoir retrouvé son compte Twitter : "Je suppose que quelqu'un a sorti ma carte d'identité de la poubelle et a trompé l'agence pour qu'elle l'utilise comme carte SIM alors que j'étais loin de l'identification de remplacement de collision." Pellegrino a déclaré à Cointelegraph : "C'était juste un badge de conférence papier normal pour 'Bryan Pellegrino - conférencier'."

Cette rencontre avec Pellegrino peut amener les utilisateurs à penser qu'effectuer une attaque par échange de carte SIM est aussi simple que de prendre les informations d'identification de quelqu'un d'autre. Cointelegraph a contacté certaines sociétés de sécurité de crypto-monnaie pour savoir si tel est le cas.

Qu'est-ce qu'une attaque par échange de carte SIM

Une attaque par échange de carte SIM est une forme d'usurpation d'identité dans laquelle un attaquant s'empare du numéro de téléphone d'une victime, lui donnant ainsi accès à ses comptes bancaires, de carte de crédit ou de crypto-monnaie.

En 2021, le FBI a reçu plus de 1 600 plaintes pour échange de cartes SIM impliquant plus de 68 millions de dollars de pertes. Cela représente une augmentation de 400 % des plaintes par rapport aux plaintes reçues au cours des trois années précédentes, ce qui suggère que les attaques par échange de cartes SIM sont « définitivement en augmentation », a déclaré Hugh Brooks, responsable des opérations de sécurité de CertiK, à Cointelegraph. "Si nous ne cessons pas de recourir à la vérification en deux étapes par SMS et si les fournisseurs de télécommunications n'améliorent pas leurs normes de sécurité, nous verrons probablement le nombre d'attaques continuer à augmenter", a déclaré Brooks.

Selon 23pds, responsable de la sécurité des informations chez SlowMist Security, les attaques par échange de carte SIM ne sont pas très courantes à l'heure actuelle, mais elles présentent un potentiel de croissance important dans un avenir proche. "À mesure que la popularité du Web3 augmente, attirant davantage de personnes dans l'industrie, le potentiel d'attaques par échange de carte SIM augmentera également en raison de ses exigences techniques relativement faibles", a-t-il déclaré.

23pds a mentionné certains cas de piratage d'échange de cartes SIM impliquant des crypto-monnaies au cours des dernières années. En octobre 2021, Coinbase a officiellement révélé que des pirates avaient volé des crypto-monnaies à au moins 6 000 clients en raison d'une vulnérabilité de vérification en deux étapes (2FA). Auparavant, le pirate informatique britannique Joseph O'Connor avait été inculpé en 2019 pour avoir volé environ 800 000 dollars de crypto-monnaie via plusieurs attaques d'échange de cartes SIM.

Est-il difficile d'effectuer une attaque par échange de carte SIM

Selon les dirigeants de CertiK, les attaques par échange de carte SIM peuvent souvent être réalisées à l'aide d'informations accessibles au public ou d'informations obtenues grâce à des techniques d'ingénierie sociale. "Dans l'ensemble, l'échange de cartes SIM peut être considéré comme une barrière à l'entrée plus faible pour les attaquants que les attaques plus exigeantes sur le plan technique, telles que les exploits de contrats intelligents ou les piratages d'échange", a déclaré Brooks de CertiK.

Le 23pds de SlowMist convient que l'échange de cartes SIM ne nécessite pas de compétences techniques avancées. Il a également noté que ce type d'échange de cartes SIM est « omniprésent » dans le monde Web2 et qu'il n'est donc « pas surprenant » dans un environnement Web3. "C'est généralement plus facile à mettre en œuvre, avec des techniques d'ingénierie sociale pour tromper les opérateurs ou le personnel du service client en question", a-t-il déclaré.

Comment prévenir les attaques par échange de carte SIM

Étant donné que les attaques par échange de carte SIM ne nécessitent généralement pas beaucoup de compétences techniques de la part du pirate informatique, les utilisateurs doivent être vigilants quant à la sécurité de leur identité pour empêcher de telles attaques.

Une protection essentielle contre les attaques par échange de carte SIM consiste à limiter l'utilisation de méthodes d'authentification à deuxième facteur basées sur la carte SIM. Budorin de Hacken souligne qu'au lieu de s'appuyer sur des méthodes comme les SMS, il est préférable d'utiliser une application comme Google Authenticator ou Authy.

Le 23pds de SlowMist mentionne également davantage de stratégies, telles que l'authentification multifacteur et la vérification améliorée des comptes, telles que des mots de passe supplémentaires. Il recommande également fortement aux utilisateurs de définir un mot de passe ou un code PIN fort pour la carte SIM ou le compte de téléphone mobile.

Une autre façon d'éviter l'échange de carte SIM consiste à protéger les données personnelles telles que le nom, l'adresse, le numéro de téléphone et la date de naissance. 23pds de SlowMist recommande également d'examiner les comptes en ligne pour détecter toute activité inhabituelle.

Brooks de CertiK a souligné que les plateformes devraient également assumer la responsabilité de promouvoir des pratiques de vérification secondaire sûres. Par exemple, les entreprises pourraient exiger une vérification supplémentaire avant d’autoriser la modification des informations de compte et informer les utilisateurs sur les risques liés à l’échange de carte SIM.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)