Một số lượng lớn tài khoản Twitter mã hóa đã bị đánh cắp, làm thế nào để ngăn chặn các cuộc tấn công hoán đổi thẻ SIM?
Nguồn gốc: Cointelegraph
Biên soạn gốc:Wu nói về blockchain
Vào ngày 21 tháng 7, tài khoản Twitter của người sáng lập Uniswap Hayden Adams đã bị hack và anh ta đã đăng một dòng tweet chứa liên kết lừa đảo. Được biết, vụ hack có thể là một kiểu trộm thẻ SIM, trong đó kẻ tấn công chiếm lấy số điện thoại của nạn nhân, cho phép họ truy cập vào tài khoản ngân hàng, thẻ tín dụng hoặc tài khoản.
Vào ngày 23/7, tài khoản Coinlist cũng bị hack và đăng liên kết lừa đảo. Ngoài ra, tài khoản Twitter của LayerZero đã bị đánh cắp vào ngày 5 tháng 7, tài khoản Twitter chính thức của nền tảng tổng hợp giao dịch DEX Slingshot đã bị đánh cắp vào tháng 6 và tài khoản Twitter của người sáng lập BitBoy Ben Armstrong đã bị đánh cắp, v.v. Tại sao một số lượng lớn tài khoản được mã hóa bị đánh cắp? Người dùng nên đề phòng như thế nào?
Sau đây là bản dịch toàn văn của bài viết Cointelegraph (Liên kết gốc):
Vì các cuộc tấn công hoán đổi SIM thường được coi là đòi hỏi ít kỹ năng kỹ thuật nên người dùng phải luôn cảnh giác về tính bảo mật cho danh tính của mình. Trong khi cơ sở hạ tầng an ninh mạng tiếp tục được cải thiện, danh tính trực tuyến vẫn phải đối mặt với nhiều rủi ro, bao gồm cả những rủi ro liên quan đến việc số điện thoại của người dùng bị hack.
Đầu tháng 7, Giám đốc điều hành LayerZero Bryan Pellegrino đã trở thành một trong những nạn nhân của cuộc tấn công hoán đổi SIM mới nhất, cho phép tin tặc chiếm đoạt tài khoản Twitter của ông trong thời gian ngắn. Pellegrino đã viết ngay sau khi lấy lại được tài khoản Twitter của mình: “Tôi đoán là ai đó đã lấy ID của tôi từ thùng rác và bằng cách nào đó đã lừa người đại diện sử dụng nó làm thẻ SIM khi tôi rời Collision. ID đã thay thế.” Pellegrino nói với Cointelegraph: “Đó chỉ là một giấy thông hành hội nghị bằng giấy thông thường dành cho Bryan Pellegrino – Diễn giả.”
Trải nghiệm của Pellegrino có thể khiến người dùng tin rằng việc thực hiện cuộc tấn công hoán đổi SIM cũng dễ dàng như lấy ID của người khác. Cointelegraph đã liên hệ với một số công ty bảo mật tiền điện tử để tìm hiểu xem điều này có đúng không.
Tấn công hoán đổi SIM là gì
Tấn công hoán đổi SIM là một hình thức đánh cắp danh tính, trong đó kẻ tấn công chiếm lấy số điện thoại của nạn nhân, từ đó giành được quyền truy cập vào tài khoản ngân hàng, thẻ tín dụng hoặc tài khoản tiền điện tử của họ.
Vào năm 2021, FBI đã nhận được hơn 1.600 khiếu nại về việc thay thế thẻ SIM liên quan đến tổn thất hơn 68 triệu USD. Điều này thể hiện số lượng khiếu nại đã tăng 400% so với các khiếu nại nhận được trong ba năm trước, cho thấy các cuộc tấn công hoán đổi SIM “chắc chắn đang gia tăng”, giám đốc hoạt động bảo mật của CertiK, Hugh Brooks nói với Cointelegraph. Brooks nói: “Nếu chúng ta không loại bỏ quy trình xác minh hai bước dựa trên tin nhắn văn bản và các nhà cung cấp dịch vụ viễn thông không cải thiện tiêu chuẩn bảo mật của họ, chúng ta có thể thấy số lượng các cuộc tấn công tiếp tục gia tăng”.
Theo 23pds, giám đốc an ninh thông tin tại SlowMist Security, các cuộc tấn công hoán đổi SIM hiện nay không phổ biến lắm nhưng có tiềm năng phát triển đáng kể trong tương lai gần. Ông nói: “Khi mức độ phổ biến của Web3 tăng lên, thu hút nhiều người hơn vào ngành, khả năng xảy ra các cuộc tấn công hoán đổi SIM cũng sẽ tăng lên do yêu cầu kỹ thuật tương đối thấp của nó”.
23 pds đã đề cập đến một số trường hợp hack hoán đổi SIM liên quan đến tiền điện tử trong vài năm qua. Vào tháng 10 năm 2021, Coinbase chính thức tiết lộ rằng tin tặc đã đánh cắp tiền điện tử từ ít nhất 6.000 khách hàng do lỗ hổng xác minh hai bước (2 FA). Trước đây, hacker người Anh Joseph OConnor đã bị truy tố vào năm 2019 vì tội đánh cắp khoảng 800.000 USD tiền điện tử thông qua nhiều cuộc tấn công hoán đổi thẻ SIM.
Việc thực hiện một cuộc tấn công hoán đổi SIM khó đến mức nào
Theo các giám đốc điều hành của CertiK, các cuộc tấn công hoán đổi SIM thường có thể được thực hiện bằng cách sử dụng thông tin có sẵn công khai hoặc thông tin thu được thông qua các kỹ thuật lừa đảo xã hội. Brooks của CertiK cho biết: “Nhìn chung, việc hoán đổi SIM có thể được coi là rào cản gia nhập thấp hơn đối với những kẻ tấn công so với các cuộc tấn công đòi hỏi kỹ thuật cao hơn như khai thác hợp đồng thông minh hoặc hack sàn giao dịch”.
23 pds từ SlowMist đồng ý rằng việc hoán đổi SIM không yêu cầu kỹ năng kỹ thuật nâng cao. Ông cũng chỉ ra rằng kiểu hoán đổi SIM này là “phổ biến” trong thế giới Web2 nên việc xuất hiện trong môi trường Web3 là “không có gì đáng ngạc nhiên”. Ông nói: “Việc sử dụng các kỹ thuật lừa đảo xã hội thường dễ thực hiện hơn để đánh lừa người điều hành hoặc nhân viên dịch vụ khách hàng có liên quan”.
Cách ngăn chặn các cuộc tấn công hoán đổi SIM
Vì các cuộc tấn công hoán đổi SIM thường không đòi hỏi nhiều kỹ năng kỹ thuật từ hacker nên người dùng phải cảnh giác về tính bảo mật danh tính của mình để ngăn chặn các cuộc tấn công như vậy.
Biện pháp bảo vệ cốt lõi chống lại các cuộc tấn công hoán đổi SIM là hạn chế sử dụng các phương pháp xác minh hai bước dựa trên SIM. Budorin của Hacken chỉ ra rằng thay vì dựa vào các phương pháp như SMS, tốt hơn nên sử dụng các ứng dụng như Google Authenticator hoặc Authy.
23 pds của SlowMist cũng đề cập đến nhiều chiến lược hơn như xác thực đa yếu tố và xác minh tài khoản nâng cao như mật khẩu bổ sung. Ông cũng đặc biệt khuyến nghị người dùng nên đặt mật khẩu hoặc mã PIN mạnh cho thẻ SIM hoặc tài khoản điện thoại di động của mình.
Một cách khác để tránh bị tráo đổi SIM là bảo vệ dữ liệu cá nhân như tên, địa chỉ, số điện thoại và ngày sinh. 23 pds của SlowMist cũng khuyên bạn nên xem xét cẩn thận các tài khoản trực tuyến để phát hiện bất kỳ hoạt động bất thường nào.
Brooks của CertiK nhấn mạnh rằng các nền tảng cũng phải chịu trách nhiệm thúc đẩy các hoạt động xác thực hai yếu tố an toàn. Ví dụ: các công ty có thể yêu cầu xác minh bổ sung trước khi cho phép thay đổi thông tin tài khoản và hướng dẫn người dùng về những rủi ro khi hoán đổi SIM.


