FriendTech 中的技术并没有延伸到安全领域
为了更好地理解 FriendTech 黑客攻击事件是如何以及为什么会影响这么多人,我们不妨先深入了解一下攻击者是如何实际实施攻击的。
Coinlive 采访了几位安全专家,以了解 SIM 卡交换攻击的复杂程度,显然,这对每个人来说都是坏消息。
"SIM卡交换 "攻击通常遵循一个共同的脚本。攻击者收集目标受害者的个人信息,然后利用这些信息说服电信公司将受害者的电话号码转移到非法 SIM 卡上。此时,攻击者可以尝试重置密码,因为所有一次性 PINS 和信息都将重定向到这张新的欺诈 SIM 卡上。
Chainalysis 网络犯罪研究负责人埃里克-贾丁(Eric Jardine
3NUM 公司创始人泰勒-博斯科罗指出,实施 SIM 卡互换攻击所需的条件其实非常低。
"根据实施欺诈的方式,只要知道某人的名字,就足以找到实施黑客攻击所需的信息"。
Boscolo 还指出,这些黑客攻击有两种方式。第一种是社交工程,即黑客欺骗电信公司员工,让他们相信黑客就是客户。这可以通过收集受害者的姓名、电话号码、账号或账单地址等身份信息来实现。
另一种方法是直接贿赂电信公司的员工,根据贿赂对象的不同,贿赂金额可能低至 5000 美元。
Web3 和区块链安全公司 Cyberscope 也指出,这些黑客攻击在技术上并不难实施。
只要黑客有一张自己的 SIM 卡,他们就可以在世界任何地方,甚至在自己家中实施攻击。
"只要您的服务提供商能访问您的个人信息,您只需给他们打个电话即可。
而这些个人数据并不一定很难找到。它可以从你的社交媒体资料中获取,也可以从黑客的黑市上购买,通过钓鱼网站窃取,或者通过直接的社交工程策略获取,目的是欺骗受害者披露他们的个人资料"。
一旦 SIM 卡交换完成,受害者往往会遭受不可逆转的伤害。
网络警察团队建议受害者直接联系其服务提供商,尝试停用欺诈性 SIM 卡,并报告其社交媒体账户已被入侵,但对攻击的反应时间至关重要。
然而,Zokyo 公司首席技术官安德烈-斯特凡(Andrei Stefan)对黑客攻击成功后的应对措施的有效性提出了质疑。虽然移动服务提供商可以帮助受害者重新获得电话号码的控制权,但这一过程本身可能就很困难。
此外,攻击正在进行的警告信号可能很简单,比如您的手机号码收到意外信息,这可能很容易被忽略。
"SIM 卡交换攻击可能正在进行的一个重要警示信号是,如果不良分子篡夺了号码,设备就会失去连接。在攻击的早期阶段,有关服务变更的短信提示可能是问题的先兆。在攻击的后期阶段,社交媒体或其他账户可能会更改登录凭据"。
Chainalysis 网络犯罪研究负责人埃里克-贾丁(Eric Jardine