Rejoignez-Nous sur

La permutation de la carte SIM représente une menace pour la sécurité des portefeuilles personnels de cryptomonnaie

News

La permutation de la carte SIM représente une menace pour la sécurité des portefeuilles personnels de cryptomonnaie

Permutation SIM a commencé à apparaître comme une menace légitime pour les informations financières personnelles stockées sur les téléphones des utilisateurs et pour les personnes qui utilisent des messages SMS pour leur méthode d’authentification à deux facteurs (2FA). La Federal Trade Commission a cité L’échange de cartes SIM est une tendance croissante dans le vol d’identité. Il s’est récemment révélé avec des exemples bien connus ciblant crypto-monnaie les utilisateurs et piraté Comptes Instagram.

L'utilisation de messages SMS pour l'authentification à deux facteurs est de plus en plus populaire en raison de sa commodité. Cependant, les pirates informatiques ont inventé des méthodes astucieuses et relativement simples pour prendre le contrôle intégral des empreintes digitales en ligne de personnes en convaincant les fournisseurs de services qu’ils sont le client légitime.

Le précédent pour l'échange de carte SIM

L'échange de la carte SIM est un vecteur d'attaque relativement nouveau qui a été identifié il y a quelques années seulement comme une menace pour les utilisateurs de téléphones mobiles. premiers cas a commencé à émerger. Un échange de carte SIM est essentiellement un moyen pour un fraudeur de convaincre votre opérateur de téléphonie de passer votre numéro de téléphone à une nouvelle carte SIM qu’il contrôle.

Les cartes SIM sont indépendantes de la plate-forme et accordent l'accès aux services connectés au numéro de téléphone. Les cartes SIM vérifient efficacement l'abonnement d'un opérateur de téléphonie mobile qui est directement lié à la carte SIM. Par conséquent, sans un téléphone authentifié, un téléphone ne peut pas se connecter au réseau mobile. Les attaquants peuvent pirater des numéros de téléphone de cette manière par diverses méthodes, y compris par des représentants sociaux des opérateurs téléphoniques ou même par le recrutement de points de vente. employés de commerce de détail.

En conséquence, l’attaquant transfère le numéro de téléphone cellulaire du téléphone de la victime à sa nouvelle carte SIM et peut passer des appels, envoyer des SMS et contourner la sécurité de l’authentification à deux facteurs qui utilise la vérification par SMS comme si elle était la victime. Cela leur donne un contrôle total sur l’identité numérique de la victime. En réalité, la victime ne peut guère faire cesser les attaques lorsque le piratage est en mouvement. Une fois le numéro de téléphone transféré sur la carte SIM de l'attaquant, le téléphone de la victime n'aura plus accès à ses comptes, abonnements ou autres fonctions mobiles.

Utilisation de la permutation de la carte SIM pour les vols cryptographiques.

Les gens connectent continuellement leurs numéros de téléphone à tous les types d'abonnements et de services, y compris les comptes bancaires et les portefeuilles de crypto-monnaie. Les crypto-monnaies représentent une opportunité profonde pour les pirates qui recherchent des méthodes rapides et anonymes pour voler des fonds.

Les portefeuilles de crypto-monnaie mobiles sont en grande partie sécurisés avec 2FA sur le téléphone d’un utilisateur. Toutefois, si un attaquant obtient l’accès au numéro de téléphone d’un utilisateur par un échange de carte SIM, il peut facilement contourner toute sécurité 2FA utilisant la messagerie SMS. Ceci est connu comme un “Arnaque de port-out"Qui est relativement simple et a été largement couvert par Carte mère. Les échanges de cartes SIM ont conduit à plusieurs cas importants de portefeuilles de crypto-devises mobiles piratés ces derniers mois.

En janvier de cette année, le portefeuille de la crypto-monnaie mobile de Michael Terpin a été piraté pour 23,8 millions de dollars, après qu’un représentant de compte AT & T a transféré son compte pour téléphone portable à une organisation criminelle internationale poursuivie par le FBI. Turpin est maintenant poursuivre AT & T pour 200 millions de dollars en dommages punitifs.

Plus récemment, un jeune homme de 20 ans a été arrêté à l’aéroport international de Los Angeles alors qu’il fuyait les États-Unis après avoir volé plus de 5 millions de dollars dans les crypto-monnaies de la carte SIM en échangeant au moins 40 numéros de téléphone différents. L’auteur, Joel Ortiz, a intentionnellement ciblé les entrepreneurs de crypto-monnaie et d’autres participants du Conférence de consensus à New York en mai.

Galiano Tiramani, PDG de TirexTrading – une grande table de négociation de gré à gré – a été la cible d’une attaque par échange de carte SIM l’année dernière. Selon Tiramani:

«Il s'avère que le pirate informatique vient d'appeler tmobile plusieurs fois jusqu'à ce que le représentant néglige de me demander mon mot de passe verbal. Mon numéro de compte lui a été fourni. À l'aide de cette information et d'autres informations accessibles au public, il a pu transférer mon numéro sur un téléphone qu'il contrôlait. "

Tiramani poursuit:

«Ma réputation publique en tant que grand commerçant de bitcoin et adopteur précoce fait de moi une cible pour les pirates. J'encourage toutes les personnes ayant des avoirs importants ou une crypto-richesse connue du public à prendre de sérieuses précautions lors de la sécurisation de vos fonds. Lorsque votre crypto est parti, il est généralement parti pour de bon. "

En dépit de la tentative de piratage informatique, l’attaquant n’a pu décoller avec aucun des fonds de Tiramani:

«Je garde les bitcoins stockés hors connexion lorsque je ne les négocie pas activement. Ne choisissez jamais l’authentification par SMS à deux facteurs. Les fournisseurs de téléphonie mobile n'ont pas été conçus pour être utilisés comme garanties pour les grands magasins de richesse. Toujours utiliser google authentifiant ou une autre solution 2fa isolée. "

L’expérience de Tiramani a mis en évidence les dangers liés à l’échange de cartes SIM ainsi que certaines possibilités d’aider à limiter ces types d’attaques.

Comment protéger vos actifs cryptographiques

L'un des moyens les plus simples et les plus efficaces d'empêcher les utilisateurs de cartes SIM de voler vos fonds de cryptographie consiste à stocker vos ressources de crypto-monnaie hors ligne dans un portefeuille froid, comme l'a fait Galiano Tiramani. En outre, les numéros de téléphone n'ont jamais été conçus comme un moyen d'identification officielle et ne sont pas suffisamment sécurisés pour 2FA. Applications d'authentification comme Google Authenticator et YubiKey représentent des options nettement meilleures pour la gestion de 2FA. Surtout, ils se connectent directement à votre périphérique physique plutôt qu'à votre numéro de téléphone et génèrent une nouvelle clé toutes les 30 secondes.

L'utilisation de Google Authenticator pour ses actifs de cryptage a permis à Tiramani d'éviter les catastrophes, et il a également identifié d'autres mesures de sécurité supplémentaires pouvant être prises pour empêcher le basculement de la carte SIM, notamment:

  • N'utilisez pas un numéro de téléphone inscrit en bourse associé à des comptes financiers à risque
  • Désactivez toujours SMS 2FA et choisissez Google Authenticator 2FA.
  • Demandez à votre banque et à votre opérateur téléphonique d’établir une mot de passe verbal
  • Assurez-vous d'activer 2FA avec Google Authenticator sur votre compte Gmail, car il s'agit probablement de la première cible.
  • Considérez un périphérique hors ligne secondaire pour vos codes 2FA
  • Ne stockez pas les codes de réinitialisation 2FA sur un ordinateur, écrivez-les plutôt

L’expérience de Tiramani offre un excellent exemple de la façon de réduire la capacité d’un attaquant de s’enfuir avec ses fonds. Toutefois, la position de premier plan de Tiramani au sein d’un grand pupitre de négociation de marché hors cote en fait une cible privilégiée pour les pirates, ce dont il est actuellement conscient:

«Parce que mon entreprise est constamment attaquée par des pirates informatiques et des fraudeurs, nous investissons beaucoup d’argent et de temps dans la mise en place de la sécurité adéquate. Lorsque vous analysez votre propre sécurité, il est important d’examiner les contreparties avec lesquelles vous faites affaire. Ce n’est pas parce qu’il s’agit d’un grand échange ou d’une entreprise de cryptographie bien connue que son coffre-fort. Ont-ils une assurance? Est-ce qu'ils utilisent un portefeuille froid? Comment sont leurs antécédents? Quelles sont leurs politiques en cas de violation? ”

Référencement de son pupitre de négociation OTC:

«En 5 ans de négociation cryptée sur le marché OTC, de 5 000 clients satisfaits et de plus de 100 000 bitcoins échangés, nous n’avons subi aucune perte, ni de la part des pirates ni des atteintes à la sécurité. Parce que nous traitons de gros volumes d'échanges et que nous détenons de grandes ressources cryptographiques depuis de nombreuses années, nous sommes devenus des experts en sécurité et en analyse de vecteurs d'attaques. ”

L'échange de cartes SIM gagne rapidement du terrain parmi les pirates informatiques en tant que méthode simple et efficace pour voler des fonds de crypto-monnaie. Certaines affaires très médiatisées ayant déjà conduit à la perte de sommes énormes, il deviendra primordial d'atténuer les outils avec lesquels un pirate informatique doit travailler. L'implémentation des mesures de sécurité appropriées peut vous aider à vous protéger d'un désastre sur lequel vous n'avez aucun contrôle une fois que les engrenages sont en marche.

La poste La permutation de la carte SIM représente une menace pour la sécurité des portefeuilles personnels de cryptomonnaie est apparu en premier sur TechBullion.

.



Lien Source

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top