有传言称,在所谓的“SIM互换黑客入侵”恶性事件中,一位中国人亏损了市场价值约3000万美元的BCH(BitcoinCash,比特币现金)。这个传言源于Reddit上一篇现在已经被删掉的文章,该帖称受害人请求矿工协助修复其BCH的访问权限。受害人还说,他依然拥有自身的私钥,并将酬谢那些能协助自身的矿工。

这起SIM互换黑客入侵恶性事件并不是什么稀奇事了,以往也曾有几个SIM黑客入侵的受害人最终亏损了数百万美元,但近期这起却与前的有所不同,是由于受害人明确表示,他依然能够 访问自身的私钥,这代表着他是在非托管钱包中被黑的。

SIM互换黑客入侵

为了更清楚地了解此恶性事件,先来解释一下什么是SIM互换黑客入侵及其它是怎样执行的。简易来讲,SIM互换黑客入侵就是指黑客能得到仅对于受害人的私人及安全信息的状况。它们运用劝服移动服务提供商解锁你在别的设备上的电话号码来完成这一点。

要劝服移动运营商准许该类变更好像也并不是难题,只需黑客能出示消息以证明自身身份的话,顾客代表就会愿意开展变更。

这代表着受害人的消息很有可能早已被泄露了。在变成伤害目标前,它们很有可能早已是网络钓鱼攻击或社会工程伤害的受害人了。

当受害人成为高技能SIM互换黑客入侵的目标后,它们能够 做的就极少了,是由于伤害的成功是不是关键在于运营商是不是准许互换。倘若黑客能够满足全部规定,那它们就能成功开展黑客入侵。

为什么黑客会对SMS消息感兴趣?

现在,某些人很有可能会问,倘若黑客有进入受害安全性网络所需的全部必需消息,那它们为何要经过不便的SIM卡互换伤害呢?简易来讲,是由于当顾客用双因子来进行验证(2FA)时,SMS就变成了许多应用程序选择的第二安全性层。以一次密码(OTPs)的方式开展展现。

成功的SIM互换就代表着第二层维护早已被毁坏,而全部使用该维护的应用程序也就被毁坏了。

此外,电子邮件和社交媒体帐户在修复帐户时使用SMS做为身份验证的一个方式 。举例说,当Gmail顾客要想修复其帐户时,只需用一个SMSOTP即可授权更改密码。

要注意,电子邮件通常也被视为另一个类似于SMS的2FA方式 。这表明,维持你SMS或手机线路安全性是多么的重要。然而,说起来容易做起来难,是由于SMS在很大程度上需用要依赖于移动服务提供商的尽职调查。

SMS2FA

尽管前也产生过SIM互换黑客入侵恶性事件,但SMS依然是数字钱包、银行应用程序、中心化加密货币交易所等众多应用程序的关键选择之一。事实上,SMS2FA给顾客出示了一个有误的安全感,是由于它们过于依赖第三方来保证其安全性。

在这种状况下,仅有在顾客是仅有有权利访问的人时,SMS2FA才算是安全的。鉴于SMS2FA要运用运营商的网络,因而仍然务必面临着内部和外部的风险性,从网络中的黑客到运用SMS合同漏洞(举例说SIMJacker漏洞)的黑客,处处面临风险性。

维护我们的SIM

维护我们SIM的仅有方式 是不许黑客从网上获得到比较敏感消息。因而,当不熟悉的网站需要你开展KYC或上传个人信息时,要格外小心。应当不断检查URL链接,以保证这的确就是你要开展输入或登录的网站。

如果有此选项的话,强烈建议你解锁反钓鱼功能。此外,请注意,黑客会运用多种社会工程技术来获得比较敏感消息。要记牢,顾客代表大部分并不会主动联络你,也不会规定你出示很多不必要的消息。

如果有的话,很有可能需用使用别的身份验证方式 做为附加的防范措施。备选的2FA方式 包含电子邮件、认证应用程序(如Googleauthenticator或Authy)和硬件密钥(如Yubi密钥)。倘若黑客能访问你的SIM,那附加的安全性层毫无疑问会提升安全系数并阻止伤害。

然而,还有另一种不用处理2FA即可维护加密货币等财产的方式 。事实上,你压根不用使用2FA,因为你能够 良好控制和访问自身的财产,而无需依赖任意第三方。这就是非托管钱包或账户,顾客能够 在其中良好控制和访问它们的财产。