บัญชี Twitter ที่เข้ารหัสจำนวนมากถูกขโมย จะป้องกันการโจมตีด้วยการเปลี่ยนซิมการ์ดได้อย่างไร?
ที่มา: Cointelegraph
การรวบรวมต้นฉบับ:วูกล่าวว่าบล็อคเชน
เมื่อวันที่ 21 กรกฎาคม บัญชี Twitter ของ Hayden Adams ผู้ก่อตั้ง Uniswap ถูกแฮ็ก และมีการโพสต์ทวีตที่มีลิงก์ฟิชชิ่ง มีรายงานว่าการแฮ็กอาจเป็นการขโมยซิมการ์ดประเภทหนึ่ง โดยผู้โจมตีเข้ายึดหมายเลขโทรศัพท์ของเหยื่อ ทำให้พวกเขาสามารถเข้าถึงบัญชีธนาคาร บัตรเครดิต หรือบัญชีได้
เมื่อวันที่ 23 กรกฎาคม บัญชีของ Coinlist ก็ถูกแฮ็กและลิงก์ฟิชชิ่งก็ถูกโพสต์ นอกจากนี้ บัญชี Twitter ของ LayerZero ถูกขโมยไปเมื่อวันที่ 5 กรกฎาคม บัญชี Twitter อย่างเป็นทางการของแพลตฟอร์มรวมการซื้อขาย DEX Slingshot ถูกขโมยในเดือนมิถุนายน และบัญชี Twitter ของ Ben Armstrong ผู้ก่อตั้ง BitBoy ถูกขโมย เป็นต้น เหตุใดบัญชีที่เข้ารหัสจำนวนมากจึงถูกขโมย? ผู้ใช้ควรป้องกันอย่างไร?
ต่อไปนี้เป็นคำแปลฉบับเต็มของบทความของ Cointelegraph (ลิงค์เดิม):
เนื่องจากการโจมตีด้วยการสลับ SIM มักถูกมองว่าเป็นทักษะที่มีเทคโนโลยีต่ำ ผู้ใช้จึงต้องระมัดระวังเกี่ยวกับความปลอดภัยของข้อมูลประจำตัวของตน แม้ว่าโครงสร้างพื้นฐานด้านความปลอดภัยทางไซเบอร์จะปรับปรุงอย่างต่อเนื่อง แต่ตัวตนออนไลน์ยังคงเผชิญกับความเสี่ยงมากมาย รวมถึงความเสี่ยงที่เกี่ยวข้องกับหมายเลขโทรศัพท์ของผู้ใช้ที่ถูกแฮ็ก
ในช่วงต้นเดือนกรกฎาคม Bryan Pellegrino CEO ของ LayerZero กลายเป็นหนึ่งในเหยื่อของการโจมตีด้วยการสลับ SIM ล่าสุด ซึ่งทำให้แฮกเกอร์เข้ายึดบัญชี Twitter ของเขาได้ในช่วงสั้นๆ Pellegrino เขียนไม่นานหลังจากได้บัญชี Twitter ของเขากลับคืนมา: ฉันเดาว่ามีคนเอา ID ของฉันไปจากถังขยะและหลอกให้เจ้าหน้าที่ใช้เป็นซิมการ์ดเมื่อฉันออกจาก Collision แทนที่ ID Pellegrino บอกกับ Cointelegraph ว่า มันก็แค่ บัตรผ่านการประชุมทางกระดาษปกติสำหรับ Bryan Pellegrino – Speaker”
การเผชิญหน้ากับ Pellegrino อาจทำให้ผู้ใช้คิดว่าการโจมตีด้วยการสลับซิมการ์ดนั้นง่ายเหมือนกับการขโมยข้อมูลประจำตัวของผู้อื่น Cointelegraph ได้ติดต่อกับบริษัทรักษาความปลอดภัย cryptocurrency บางแห่งเพื่อดูว่าเป็นกรณีนี้หรือไม่
การโจมตีด้วยการสลับ SIM คืออะไร
การโจมตีด้วยการสลับ SIM เป็นรูปแบบหนึ่งของการขโมยข้อมูลระบุตัวตน โดยผู้โจมตีเข้ายึดหมายเลขโทรศัพท์ของเหยื่อ ดังนั้นจึงสามารถเข้าถึงบัญชีธนาคาร บัตรเครดิต หรือบัญชีสกุลเงินดิจิตอลของพวกเขาได้
ในปี 2021 FBI ได้รับการร้องเรียนเรื่องการแลกเปลี่ยน SIM มากกว่า 1,600 ครั้ง ซึ่งเกี่ยวข้องกับการสูญเสียมากกว่า 68 ล้านดอลลาร์ สิ่งนี้แสดงถึงการร้องเรียนที่เพิ่มขึ้น 400% เมื่อเทียบกับการร้องเรียนที่ได้รับในช่วงสามปีที่ผ่านมา ซึ่งบ่งชี้ว่าการโจมตีด้วยการสลับ SIM นั้น “เพิ่มขึ้นอย่างแน่นอน” ผู้อำนวยการฝ่ายปฏิบัติการด้านความปลอดภัยของ CertiK Hugh Brooks กล่าวกับ Cointelegraph “หากเราไม่เปลี่ยนจากการยืนยันแบบสองขั้นตอนที่อาศัยข้อความ และผู้ให้บริการโทรคมนาคมไม่ปรับปรุงมาตรฐานความปลอดภัย เราอาจเห็นว่าจำนวนการโจมตียังคงเพิ่มขึ้นอย่างต่อเนื่อง” บรูคส์กล่าว
จากข้อมูลของ 23pds หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลของ SlowMist Security การโจมตีด้วยการสลับ SIM ไม่ใช่เรื่องปกติในขณะนี้ แต่มีศักยภาพในการเติบโตที่สำคัญในอนาคตอันใกล้นี้ “ในขณะที่ความนิยมของ Web3 เพิ่มขึ้น และดึงดูดผู้คนเข้ามาในอุตสาหกรรมมากขึ้น ศักยภาพในการโจมตีด้วยการสลับ SIM ก็จะเพิ่มขึ้นเช่นกัน เนื่องจากข้อกำหนดทางเทคนิคที่ค่อนข้างต่ำ” เขากล่าว
23 pds กล่าวถึงบางกรณีของการแฮ็ก SIM swap ที่เกี่ยวข้องกับ cryptocurrencies ในช่วงไม่กี่ปีที่ผ่านมา ในเดือนตุลาคม 2021 Coinbase เปิดเผยอย่างเป็นทางการว่าแฮกเกอร์ได้ขโมยสกุลเงินดิจิทัลจากลูกค้าอย่างน้อย 6,000 ราย เนื่องจากช่องโหว่ในการตรวจสอบสองขั้นตอน (2 FA) ก่อนหน้านี้ Joseph OConnor แฮ็กเกอร์ชาวอังกฤษถูกฟ้องในปี 2562 ฐานขโมยเงินดิจิทัลประมาณ 800,000 ดอลลาร์ผ่านการโจมตีด้วยการสลับซิมการ์ดหลายครั้ง
การโจมตีด้วยการสลับ SIM นั้นยากแค่ไหน
ตามที่ผู้บริหารของ CertiK กล่าว การโจมตีด้วยการสลับ SIM มักจะสามารถทำได้โดยใช้ข้อมูลที่เปิดเผยต่อสาธารณะหรือข้อมูลที่ได้รับผ่านเทคนิควิศวกรรมสังคม “โดยรวมแล้ว การเปลี่ยน SIM อาจถูกมองว่าเป็นอุปสรรคต่อการเข้าถึงของผู้โจมตีน้อยกว่าการโจมตีทางเทคนิค เช่น การใช้สัญญาอัจฉริยะหรือการแลกเปลี่ยนแฮ็ก” Brooks จาก CertiK กล่าว
23 pds จาก SlowMist ยอมรับว่าการเปลี่ยน SIM ไม่จำเป็นต้องมีทักษะทางเทคนิคขั้นสูง นอกจากนี้เขายังชี้ให้เห็นว่าการสลับซิมประเภทนี้เป็นเรื่อง ธรรมดา ในโลกของ Web2 ดังนั้นจึง ไม่น่าแปลกใจ ที่จะปรากฏในสภาพแวดล้อม Web3 “มักจะง่ายกว่าที่จะดำเนินการโดยใช้เทคนิควิศวกรรมสังคมเพื่อหลอกลวงผู้ปฏิบัติงานหรือเจ้าหน้าที่บริการลูกค้าที่เกี่ยวข้อง” เขากล่าว
วิธีป้องกันการโจมตี Swap SIM
เนื่องจากการโจมตีด้วยการสลับ SIM มักจะไม่ต้องการทักษะทางเทคนิคมากนักจากแฮกเกอร์ ผู้ใช้จึงต้องระมัดระวังเกี่ยวกับความปลอดภัยของข้อมูลประจำตัวของตนเพื่อป้องกันการโจมตีดังกล่าว
การป้องกันหลักจากการโจมตีด้วยการสลับ SIM คือการจำกัดการใช้วิธีตรวจสอบสิทธิ์ปัจจัยที่สองที่ใช้ SIM Budorin จาก Hacken ชี้ให้เห็นว่าแทนที่จะพึ่งพาวิธีการอย่าง SMS ควรใช้แอปอย่าง Google Authenticator หรือ Authy จะดีกว่า
23 pds ของ SlowMist ยังกล่าวถึงกลยุทธ์เพิ่มเติม เช่น การตรวจสอบสิทธิ์แบบหลายปัจจัย และการตรวจสอบบัญชีที่ได้รับการปรับปรุง เช่น รหัสผ่านเพิ่มเติม นอกจากนี้เขายังแนะนำอย่างยิ่งให้ผู้ใช้ตั้งรหัสผ่านหรือ PIN ที่รัดกุมสำหรับซิมการ์ดหรือบัญชีโทรศัพท์มือถือ
อีกวิธีหนึ่งในการหลีกเลี่ยงการสลับซิมคือการปกป้องข้อมูลส่วนบุคคล เช่น ชื่อ ที่อยู่ หมายเลขโทรศัพท์ และวันเดือนปีเกิด 23 pds ของ SlowMist ยังแนะนำให้ตรวจสอบบัญชีออนไลน์เพื่อหากิจกรรมที่ผิดปกติ
Brooks จาก CertiK เน้นย้ำว่าแพลตฟอร์มควรรับผิดชอบในการส่งเสริมหลักปฏิบัติในการตรวจสอบรองที่ปลอดภัยด้วย ตัวอย่างเช่น บริษัทอาจต้องมีการยืนยันเพิ่มเติมก่อนที่จะอนุญาตให้เปลี่ยนแปลงข้อมูลบัญชี และให้ความรู้แก่ผู้ใช้เกี่ยวกับความเสี่ยงของการสลับซิม


