Logo
Condividi questo articolo

Пользователи Friend.Tech подверглись атаке подмены SIM-карт, несколько человек украли эфир

Пользователи привязывают учетные записи Friend.Tech к реальным профилям и номерам телефонов X, что повышает риски безопасности.

Некоторый Друг.ТехПользователи сообщили, что на выходных они стали жертвами атак по подмене SIM-карт, в ходе которых злоумышленникам удалось слить токены на тысячи долларов.

TheДруг.ТехСам код не был использован. Ни один пользователь не подвергается непосредственному риску. Приложение позволяет держателям покупать «акции» людей, имеющих учетную запись на X, которая предоставляет покупателям определенные привилегии.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter The Protocol oggi. Vedi Tutte le Newsletter

Атаки с подменой SIM-карты — обычное явление, когда преступники захватывают контроль над мобильным телефоном, обманывая поставщиков услуг, чтобы те подключили этот номер телефона к SIM-карте, находящейся в распоряжении хакера. Подмененные телефоны затем можно использовать для мошеннической деятельности.

По меньшей мере два пользователя заявили, что стали жертвами атаки с подменой SIM-карты, которая позволила злоумышленникам слить более 42 эфиров (ETH), что по текущим ценам составляет около 70 000 долларов США, в ходе отдельных атак.

«Если ваш аккаунт в Twitter доксингован на ваше настоящее имя, ваш номер телефона может быть найден, и это может случиться с вами», — написал @darengb, пользователь, которого это затронуло. Их оператором связи является Verizon.

Социальное приложениеДруг.Тех стала ONE из самых популярных Криптo в этом году, несмотря на медвежий рынок, генерируя стабильные доходы и прибыль для своих создателей. Приложение собрало более 100 000 пользователей менее чем за две недели после запуска, как ранее сообщалось.

Однако риски безопасности остаются большой причиной беспокойства для любой Криптo . Хакеры могут использовать методы от манипуляции смарт-контрактами или атак на мгновенные кредиты до использования традиционного метода для эксплуатации богатых пользователей.

Некоторый Друг.ТехПользователи предложили дополнительные функции безопасности, такие как 2FA, обычная служба аутентификации на основе SMS или кода, которые могут предотвратить повторение подобных атак в будущем.

«Атака с подменой SIM-карты на пользователей FriendTech — это прекрасное напоминание о важности надежных мер безопасности, особенно для учетных записей, содержащих ценные цифровые активы», — сказал Эран Карпен, соучредитель и технический директор Unplugged, в сообщении для CoinDesk. «SMS, Технологии, разработанная в 1980-х годах, относительно проста и уязвима для атак. В случае FriendTech векторами атаки были операторы сотовой связи, которых обманом заставили перенаправить ваш номер телефона на контролируемую ими SIM-карту. Двухфакторная аутентификация (2FA) с приложением-аутентификатором, а не SMS, аутентифицирует устройство, а не оператора сотовой связи, и может смягчить атаку».

«Альтернативным решением будет использование дополнительной «Secret» SIM-карты для 2FA через телефон, поддерживающий две SIM-карты или e-SIM. Таким образом, вы воздержитесь от использования своей основной SIM-карты, привязанной к вашему публично известному номеру телефона», — добавил Карпен.

Shaurya Malwa

Шаурья — соруководитель группы по токенам и данным CoinDesk в Азии, специализирующейся на Криптo деривативах, DeFi, микроструктуре рынка и анализе протоколов. У Шаурьи есть более 1000 долларов в BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, Aave, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT и ORCA. Он предоставляет более 1000 долларов США пулам ликвидности на Compound, Curve, Sushiswap, PancakeSwap, BurgerSwap, ORCA, AnySwap, SpiritSwap, Rook Protocol, Yearn Финансы, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader JOE и MON.

Shaurya Malwa