Publi

/ latest / 2019/05 / bitgo-engineering-manager-has-100k-robado de su base de monedas /

Publicidad

El lunes (20 de mayo), Sean Coonce, gerente de ingeniería del crypto custodio BitGo, admitió que la semana pasada fue víctima de un ataque de intercambio de SIM (se refirió a esto como un "hackeo de puerto SIM") como resultado de lo cual su cuenta en Coinbase se "agotó" y perdió "al norte de $ 100,000". Más importante aún, decidió "aumentar la conciencia sobre este tipo de ataques" al proporcionar una descripción detallada de lo que había ocurrido y lo que había aprendido de este desafortunado incidente.

Un ataque (o secuestro) de intercambio de SIM es un tipo de estafa que consiste en tomar el número de teléfono móvil de otra persona a través de métodos de ingeniería social para que el atacante acceda al número de teléfono de la víctima a través de una tarjeta SIM diferente (cualquiera de los dos que tenga). ya, o uno que obtenga como reemplazo del transportista). Una vez hecho esto, el pirata informático puede "interceptar las contraseñas de un solo envío enviadas por SMS o llamadas telefónicas enviadas a la víctima", por lo que puede eludir cualquier característica de seguridad de las cuentas (ya sean cuentas bancarias, cuentas de redes sociales, etc.) que dependen de SMS o llamadas telefónicas ".

En su publicación del blog, Sean explicó qué es la "adaptación de SIM autorizada", describe la anatomía de un "ataque de puerto SIM", proporcionó una línea de tiempo de los eventos de la semana pasada y terminó enumerando las lecciones que había aprendido de este doloroso y experiencia vergonzosa.

Esto es lo que sucede típicamente en este tipo de ataque:

  • Los hackers te atacan, lo que significa que "recopilan información de identificación personal sobre ti". (Naturalmente, una de estas informaciones es su número de teléfono móvil).
  • Los piratas informáticos utilizan esta información para simular ser usted cuando se ponen en contacto con su proveedor de servicios de telefonía móvil (como T-Mobile).
  • Una vez que hayan convencido a un agente de servicio al cliente de que son los legítimos propietarios de esa cuenta, ganan simpatía al inventar una historia sobre la tarjeta SIM actualmente asociada con ese número que está dañado, perdido o inaccesible (por ejemplo, como resultado). De perder el teléfono estaba en).
  • Le piden al agente de servicio al cliente una tarjeta SIM de reemplazo (que está asociada con ese número de teléfono). Esto significa que su tarjeta SIM existente ya no está registrada con su número de teléfono móvil y, en cambio, está asociada con la nueva tarjeta SIM entregada a los piratas informáticos por su proveedor de servicios móviles.
  • Luego, los piratas informáticos solicitan que se restablezca la contraseña en su cuenta de correo electrónico principal, lo que hace que se envíe un código de verificación por SMS al teléfono móvil de los piratas informáticos.
  • Luego, los piratas informáticos establecen una nueva contraseña para su cuenta de correo electrónico principal y la controlan, lo que significa que ahora tienen acceso a "cualquier servicio en línea lucrativo que administre a través de esa dirección de correo electrónico".

Esta es la línea de tiempo de Sean de los eventos "previos y posteriores al ataque":

Y, por último, a Sean le gustaría ofrecer los siguientes consejos:

  • No trate su cuenta en un intercambio criptográfico de custodia (como Coinbase) como una cuenta bancaria. En otras palabras, asegúrese de que sus fondos criptográficos estén almacenados en una "billetera de hardware / almacenamiento fuera de línea / billetera multi-sig" siempre que "no esté realizando transacciones".
  • En lugar de confiar en la autenticación de dos factores basada en SMS (2FA), que puede ser fácilmente pirateada como se explicó anteriormente, use "seguridad basada en hardware" (por ejemplo, un dispositivo YubiKey de Yubico) o una aplicación "Autentificadora" (como Google Authenticator) .
  • Compartir en línea como poca "información de identificación personal".
  • Use una dirección de correo electrónico secundaria (asegurada con algún tipo de 2FA basado en hardware) para "sus identidades en línea críticas (cuentas bancarias, cuentas de redes sociales, intercambios criptográficos, etc.)" y no utilice esta dirección de correo electrónico para nada más y guárdela. es privado ".
  • Utilice un administrador de contraseñas sin conexión para almacenar sus contraseñas.

Sean debe ser aplaudido por su franqueza y honestidad. Su valioso consejo merece recibir una audiencia más amplia, ya que a pesar de la frecuencia cada vez mayor de los ataques de intercambio de SIM en los últimos años, parece que muchas / la mayoría de las personas todavía no están haciendo lo suficiente para proteger sus cuentas en línea, y este tipo de ataque puede hacer una víctima incluso de personas muy inteligentes.

Por ejemplo, el 27 de enero, Dovey Wan, un miembro prominente de la comunidad de cripto que es socio fundador de la empresa de inversión enfocada en el cifrado Primitive Ventures, informó que se había convertido en víctima de un hackeo de intercambio de SIM:

En un tweet de seguimiento, dio este consejo a sus seguidores:

"𝐏𝐇𝐎𝐍𝐄"

Crédito de la imagen destacada: Foto vía Pixabay.com

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.