Teknologi dalam FriendTech tidak meluas ke keamanan
Untuk lebih memahami bagaimana dan mengapa peretasan FriendTech memengaruhi begitu banyak orang, mungkin berguna untuk menggali lebih dalam tentang bagaimana para penyerang berhasil melakukan serangan tersebut.
Coinlive berbicara dengan beberapa pakar keamanan untuk mengetahui seberapa rumitnya serangan SIM swap, dan tampaknya, ini adalah berita buruk bagi semua orang.
"Serangan SIM Swap umumnya mengikuti skrip yang sama. Penyerang mengumpulkan informasi pribadi tentang korban yang dituju, dan kemudian menggunakannya untuk meyakinkan pihak telekomunikasi untuk mentransfer nomor telepon korban ke kartu SIM ilegal. Pada titik ini, penyerang dapat mencoba mengatur ulang kata sandi, karena semua PIN sekali pakai dan pesan akan dialihkan ke kartu SIM baru yang curang ini."
-Eric Jardine, Pemimpin Riset Kejahatan Siber di Chainalysis
Tyler Boscolo, pendiri 3NUM, menunjukkan bahwa persyaratan yang diperlukan untuk melakukan serangan pertukaran SIM sebenarnya cukup minimal.
"Tergantung pada bagaimana penipuan dilakukan, hanya dengan mengetahui nama seseorang saja sudah cukup untuk menemukan informasi yang dibutuhkan untuk melakukan peretasan."
Boscolo juga menunjukkan bahwa ada dua cara peretasan ini dapat dilakukan. Yang pertama adalah dengan rekayasa sosial, ketika peretas mengelabui karyawan perusahaan telekomunikasi untuk percaya bahwa peretas adalah pelanggan. Hal ini dapat dilakukan dengan mengumpulkan informasi identifikasi seperti nama korban, nomor telepon, nomor rekening, atau alamat penagihan.
Cara lainnya adalah dengan menyuap karyawan perusahaan telekomunikasi, dan tergantung dari target operator, suapnya bisa sekecil US$5000.
Cyberscope, sebuah perusahaan keamanan Web3 dan blockchain, juga mencatat bahwa peretasan ini secara teknis tidak sulit untuk dilakukan.
Selama peretas memiliki kartu SIM mereka sendiri, mereka sebenarnya dapat melakukan serangan dari mana saja di dunia - bahkan dari rumah mereka sendiri.
"Ini benar-benar sesederhana melakukan panggilan telepon ke penyedia layanan Anda, selama mereka memiliki akses ke informasi pribadi Anda.
Dan data pribadi ini tidak selalu sulit ditemukan. Data ini bisa diambil dari profil media sosial Anda, dibeli di pasar gelap dari para peretas, dicuri melalui situs web phishing, atau diperoleh melalui taktik rekayasa sosial langsung yang bertujuan untuk menipu para korban agar mau mengungkapkan data pribadinya."
Setelah pertukaran SIM selesai, korban sering kali mengalami kerusakan yang tidak dapat dipulihkan.
Meskipun tim Cyberscope menyarankan para korban untuk menghubungi penyedia layanan mereka secara langsung untuk mencoba menonaktifkan kartu SIM palsu dan melaporkan bahwa akun media sosial mereka telah disusupi, waktu reaksi terhadap serangan bisa menjadi sangat penting.
Andrei Stefan, CTO Zokyo, bagaimanapun juga, mempertanyakan keefektifan respons apa pun setelah peretasan berhasil dilakukan. Meskipun penyedia layanan seluler dapat membantu para korban untuk mendapatkan kembali kendali atas nomor telepon mereka, prosesnya sendiri bisa jadi sulit.
Selain itu, tanda-tanda peringatan bahwa serangan sedang berlangsung bisa sesederhana menerima pesan tak terduga di nomor ponsel Anda, yang mungkin dengan mudah diabaikan.
"Tanda peringatan besar bahwa serangan penukaran SIM mungkin sedang berlangsung adalah bahwa perangkat akan kehilangan konektivitas jika aktor jahat telah mengambil alih nomor tersebut. Di awal serangan, peringatan teks tentang perubahan layanan dapat menjadi indikator utama masalah. Pada tahap selanjutnya dari serangan, media sosial atau akun lain mungkin telah mengubah kredensial login"
-Eric Jardine, Pemimpin Riset Kejahatan Siber di Chainalysis