พื้นหลัง
friend.tech เป็นแพลตฟอร์มโซเชียล ผู้ใช้จำเป็นต้องซื้อคีย์ของผู้ใช้รายอื่นเพื่อพูดคุยกับพวกเขา ราคาของคีย์จะเพิ่มขึ้นตามจำนวนผู้ที่ซื้อคีย์เหล่านั้นเพิ่มขึ้น ผู้ถือสามารถทำกำไรได้จากการขายคีย์
เมื่อวันที่ 3 ตุลาคม 2023 Cos ผู้ก่อตั้ง SlowMist โพสต์บนโซเชียลมีเดียว่า friend.tech ขาดการตรวจสอบสิทธิ์แบบสองปัจจัยและมีความเสี่ยงในการตอบสนองต่อสถานการณ์ล่าสุดที่บัญชีผู้ใช้ friend.tech ถูกแฮ็กและทรัพย์สินถูกขโมย
เมื่อวันที่ 5 ตุลาคม 2023 นักสืบลูกโซ่ ZachXBT โพสต์บนโซเชียลมีเดียว่าแฮ็กเกอร์ทำกำไรได้ 234 ETH (ประมาณ 385 ETH) โดยทำการโจมตีสลับซิมการ์ดกับผู้ใช้ friend.tech สี่คนในช่วง 24 ชั่วโมงที่ผ่านมา 000 USD) .
จนถึงตอนนี้ ผู้ใช้ friend.tech ได้สูญเสีย ETH ไปประมาณ 306 ETH เนื่องจากการโจมตีด้วยการสลับซิมการ์ด
เมื่อวันที่ 10 ตุลาคม 2023 friend.tech ระบุว่าขณะนี้ผู้ใช้สามารถเพิ่มรหัสผ่าน FA 2 รหัสลงในบัญชี friend.tech ของตนได้ เพื่อให้การป้องกันเพิ่มเติมหากผู้ให้บริการหรือบริการอีเมลของตนถูกบุกรุก
เมื่อวันที่ 17 กรกฎาคม 2023 SlowMist CISO @ 23 pds กล่าวในการให้สัมภาษณ์กับ Cointelegraph ว่า “SIM Swap คาดว่าจะได้รับความนิยมมากขึ้นเรื่อยๆ ในอนาคต เนื่องจากมีต้นทุนการโจมตีต่ำ และเมื่อ Web3 ได้รับความนิยมมากขึ้นและดึงดูดผู้คนให้เข้ามามากขึ้น เข้าสู่อุตสาหกรรม เนื่องจากข้อกำหนดทางเทคนิคของ SIM Swap Swap ค่อนข้างต่ำ ทำให้มีโอกาสถูกโจมตีด้วยการสลับ SIM เพิ่มมากขึ้น
รูปภาพด้านล่างแสดงราคา SIM Swap สำหรับผู้ให้บริการหลายรายในตลาดมืด:
ในบริบทต่างๆ ตามเหตุการณ์ด้านความปลอดภัยของ friend.tech บทความนี้จะอธิบายวิธีการใช้งานการโจมตีด้วยการสลับซิมการ์ดและวิธีจัดการกับสิ่งเหล่านั้น ก่อนอื่น เรามาอธิบายว่าซิมการ์ดและ 2 FA คืออะไร
ซิมการ์ดและ 2FA
ซิมการ์ด (Subscriber Identity Module) คือโมดูลระบุตัวตนผู้ใช้ หน้าที่หลักของซิมการ์ดคือการจัดเก็บข้อมูลที่เกี่ยวข้องกับข้อมูลประจำตัวของผู้ใช้และผู้ให้บริการเครือข่ายมือถือ และเพื่อให้ผู้ใช้สามารถเชื่อมต่อกับเครือข่ายมือถือและใช้บริการโทรศัพท์และข้อมูลได้ เมื่อผู้ใช้ใส่ซิมการ์ดลงในโทรศัพท์หรืออุปกรณ์เคลื่อนที่อื่นๆ อุปกรณ์จะสามารถอ่านข้อมูลในซิมการ์ดและใช้เชื่อมต่อกับเครือข่ายมือถือได้
การตรวจสอบสิทธิ์แบบสองปัจจัย (เรียกสั้น ๆ ว่า 2 FA) เป็นวิธีการตรวจสอบสิทธิ์ที่กำหนดให้ผู้ใช้ระบุข้อมูลการตรวจสอบสิทธิ์ที่แตกต่างกันสองประเภทเพื่อเข้าใช้งาน มีการใช้กันอย่างแพร่หลายในธนาคารออนไลน์ บริการอีเมล โซเชียลมีเดีย ที่เก็บข้อมูลบนคลาวด์ กระเป๋าเงินดิจิทัล และบริการอื่น ๆ เพื่อเพิ่มความปลอดภัยของบัญชี รหัสยืนยัน SMS เป็นวิธีการทั่วไปของ 2FA แม้ว่ารหัสยืนยัน SMS จะเป็นแบบสุ่ม แต่ก็ไม่ปลอดภัยในระหว่างกระบวนการส่งและมีความเสี่ยง เช่น การโจมตีด้วยการสลับซิมการ์ด
ด้านล่างนี้เราจะอธิบายว่าผู้โจมตีใช้การโจมตีแบบสลับซิมการ์ดอย่างไร
เทคนิคการโจมตี
ในพื้นที่สกุลเงินดิจิทัล ผู้โจมตีเปิดการโจมตีด้วยการสลับ SIM โดยมีเป้าหมายเพื่อเข้าถึงบัญชีสกุลเงินดิจิทัลของเหยื่อโดยการควบคุมหมายเลขโทรศัพท์ของเหยื่อเพื่อหลีกเลี่ยงการตรวจสอบสิทธิ์แบบสองปัจจัย
หลังจากการละเมิดข้อมูลองค์กรหลายครั้งในช่วงไม่กี่ปีที่ผ่านมา มีข้อตกลงขายข้อมูลส่วนบุคคลที่ถูกขโมยบนเว็บมืด ผู้โจมตีจะได้รับข้อมูลส่วนบุคคลโดยละเอียด เช่น บัตรประจำตัวของเหยื่อจากการละเมิดข้อมูลหรือผ่านฟิชชิ่ง ผู้โจมตีจะใช้ข้อมูลนี้เพื่อปลอมตัวเป็นเหยื่อและเริ่มการโจมตีด้วยการสลับซิมการ์ด
(https://www.cert.govt.nz/assets/Uploads/Quarterly-report/2019-Q4/SMS-Swap-diag-full__ResizedImageWzYwMCwyMTld.png)
ต่อไปนี้เป็นกระบวนการเฉพาะ:
1. การระบุเป้าหมาย: ผู้โจมตีจำเป็นต้องระบุเป้าหมายของตนก่อน พวกเขาจะค้นหาข้อมูลเกี่ยวกับผู้ถือสกุลเงินดิจิทัลบนโซเชียลมีเดีย
2. วิศวกรรมสังคม: ผู้โจมตีอาจใช้วิศวกรรมสังคม เช่น อีเมลฟิชชิ่งหรือโทรศัพท์ เพื่อหลอกให้เป้าหมายให้หมายเลขโทรศัพท์หรือข้อมูลที่ละเอียดอ่อนอื่น ๆ
3. ติดต่อผู้ให้บริการ: เมื่อผู้โจมตีระบุหมายเลขโทรศัพท์ของเป้าหมายแล้ว พวกเขาจะติดต่อผู้ให้บริการของเป้าหมาย โดยปกติโดยใช้ข้อมูลประจำตัวปลอมหรือเทคนิควิศวกรรมสังคม และขอให้ผู้ให้บริการเชื่อมโยงหมายเลขโทรศัพท์ของเป้าหมายกับซิมการ์ดใหม่
4. การสลับซิม: เมื่อผู้โจมตีโน้มน้าวให้ผู้ให้บริการเชื่อมโยงหมายเลขโทรศัพท์ของเหยื่อกับซิมการ์ดใหม่ได้สำเร็จ ซิมการ์ดเดิมของเหยื่อจะถูกปิดใช้งานเนื่องจากหมายเลขโทรศัพท์สามารถเชื่อมโยงกับซิมการ์ดเดียวเท่านั้น ซึ่งหมายความว่าเหยื่อสูญเสียการเข้าถึงหมายเลขโทรศัพท์ของตน ซึ่งขณะนี้ถูกควบคุมโดยผู้โจมตี
5. การรับรหัสยืนยัน: ขณะนี้ผู้โจมตีสามารถรับข้อความและการสื่อสารทางโทรศัพท์จากเหยื่อได้ รวมถึงรหัสยืนยันสำหรับการตรวจสอบสิทธิ์แบบสองปัจจัย
6. เข้าถึงบัญชีสกุลเงินดิจิทัล: การใช้รหัสยืนยันที่ได้รับ ผู้โจมตีสามารถเข้าสู่ระบบการแลกเปลี่ยนสกุลเงินดิจิทัลหรือแอปพลิเคชันกระเป๋าเงินของเหยื่อ และเข้าถึงเงินสกุลเงินดิจิทัลของพวกเขา ทำธุรกรรมที่ไม่ได้รับอนุญาต และโอนทรัพย์สินของเจ้าของเหยื่อ
คำตอบ
เพื่อป้องกันการโจมตีด้วยการสลับซิมการ์ด ให้ใช้มาตรการต่อไปนี้:
ไม่ควรเลือกวิธีการยืนยันตัวตนโดยใช้ซิมการ์ด คุณสามารถตั้งค่ารหัส PIN เพื่อป้องกันซิมการ์ดได้ แต่ ZachXBT ชี้ให้เห็นว่าการใช้รหัส PIN ยังไม่ปลอดภัยเพียงพอ และคุณควรใช้ตัวตรวจสอบสิทธิ์หรือรหัสความปลอดภัยเพื่อให้มั่นใจถึงความปลอดภัยของบัญชี ผู้โจมตีมักจะสามารถโน้มน้าวผู้ให้บริการได้ว่าลืม PIN ของตน หรือแม้แต่เจ้าหน้าที่ของผู้ให้บริการก็มีส่วนเกี่ยวข้องกับการหลอกลวงดังกล่าว แน่นอนว่าการตั้งรหัส PIN ยังคงเพิ่มความยากในการโจมตีและปรับปรุงความปลอดภัยของซิมการ์ดได้
ใช้ตัวตรวจสอบความถูกต้องที่รองรับอัลกอริทึม TOTP สำหรับการตรวจสอบสิทธิ์แบบสองปัจจัย นี่คือการเปรียบเทียบโดยย่อระหว่าง HOTP และ TOTP OTP (รหัสผ่านแบบใช้ครั้งเดียว) รวมถึง HOTP และ TOTP ความแตกต่างระหว่างทั้งสองคืออัลกอริทึมที่สร้าง:
HOTP เป็นอัลกอริทึม OTP ตามเหตุการณ์ แต่ละครั้งที่มีการร้องขอและตรวจสอบ HOTP ปัจจัยความคล่องตัวจะเพิ่มขึ้นตามตัวนับ รหัสผ่านที่สร้างขึ้นจะยังคงใช้ได้จนกว่าผู้ใช้จะขอรหัสผ่านใหม่และได้รับการตรวจสอบโดยเซิร์ฟเวอร์การตรวจสอบความถูกต้อง HOTP มีกรอบเวลาใช้งานได้นานขึ้น ดังนั้นผู้โจมตีจึงมีความเสี่ยงมากขึ้นที่จะเจาะเข้าสู่บัญชีผู้ใช้โดยการถอดรหัสค่า OTP ที่เป็นไปได้ทั้งหมดอย่างดุร้าย
TOTP เป็นอัลกอริทึม OTP ตามเวลา ขั้นตอนเวลาคืออายุการใช้งานที่กำหนดไว้ล่วงหน้าของ OTP ซึ่งปกติคือ 30 วินาที หากผู้ใช้ไม่ได้ใช้รหัสผ่านภายในหน้าต่าง รหัสผ่านจะไม่ถูกต้องอีกต่อไปและจำเป็นต้องขอรหัสผ่านใหม่เพื่อเข้าถึงแอปพลิเคชัน เมื่อเปรียบเทียบกับ HOTP แล้ว TOTP มีกรอบเวลาที่สั้นกว่าและปลอดภัยกว่า ดังนั้นทีมงานรักษาความปลอดภัย SlowMist จึงแนะนำให้ใช้เครื่องยืนยันตัวตนที่รองรับอัลกอริธึม TOTP สำหรับการตรวจสอบสิทธิ์แบบสองปัจจัย เช่น Google Authenticator, Microsoft Authenticator, Authy เป็นต้น
ระมัดระวังข้อความและอีเมลจากแหล่งที่ไม่รู้จัก และอย่าคลิกลิงก์และให้ข้อมูลที่ละเอียดอ่อน
นอกจากนี้ เหยื่อของ friend.tech กล่าวว่าเขาได้รับข้อความสแปมและการโทรจำนวนมาก ดังนั้นเขาจึงปิดเสียงโทรศัพท์ของเขา ซึ่งทำให้เขาพลาดข้อความจากผู้ให้บริการ Verizon ที่เตือนว่าบัญชีของเขาอาจถูกบุกรุก ผู้โจมตีทำสิ่งนี้เพื่อหลอกล่อเหยื่อให้ปิดเสียงโทรศัพท์มือถือเพื่อซื้อเวลาให้เหยื่อขโมยเงิน ดังนั้นผู้ใช้ควรระมัดระวังเมื่อได้รับสายและข้อความสแปมจำนวนมากโดยฉับพลัน
สรุป
ความปลอดภัยของซิมการ์ดนั้นขึ้นอยู่กับมาตรการรักษาความปลอดภัยของผู้ให้บริการ และมีความเสี่ยงที่จะถูกโจมตี เช่น วิศวกรรมสังคมดังนั้นจึงเป็นการดีที่สุดที่จะไม่ใช้การรับรองความถูกต้องโดยใช้ซิมการ์ด จำเป็นสำหรับผู้ใช้ที่จะต้องเพิ่มการตรวจสอบสิทธิ์แบบสองปัจจัยในบัญชีของตนเพื่อปรับปรุงความปลอดภัยของบัญชี ขอแนะนำให้ใช้ตัวตรวจสอบสิทธิ์ที่รองรับอัลกอริทึม TOTPสุดท้ายนี้ ยินดีต้อนรับสู่การอ่านหนังสือที่ผลิตโดย Slow Mistคู่มือช่วยเหลือตนเองของ Blockchain Dark Forest。