lý lịch
friend.tech là một nền tảng xã hội. Người dùng cần mua Chìa khóa của người dùng khác để nói chuyện với họ. Giá Chìa khóa cũng sẽ tăng khi số người mua chúng tăng lên. Người nắm giữ có thể kiếm lợi nhuận bằng cách bán Chìa khóa.
Vào ngày 3 tháng 10 năm 2023, Cos, người sáng lập SlowMist, đã đăng trên mạng xã hội rằngfriend.tech thiếu xác thực hai yếu tố và gặp rủi ro trước tình huống gần đây khi tài khoản người dùngfriend.tech bị hack và tài sản bị đánh cắp.
Vào ngày 5 tháng 10 năm 2023, thám tử chuỗi ZachXBT đã đăng trên mạng xã hội rằng một hacker đã kiếm được lợi nhuận 234 ETH (khoảng 385 ETH) bằng cách thực hiện các cuộc tấn công hoán đổi thẻ SIM vào bốn người dùngfriend.tech khác nhau trong 24 giờ qua. , 000 USD) .
Cho đến nay, người dùngfriend.tech đã mất khoảng 306 ETH do các cuộc tấn công hoán đổi thẻ SIM.
Vào ngày 10 tháng 10 năm 2023,friend.tech tuyên bố rằng người dùng hiện có thể thêm 2 mật khẩu FA vào tài khoảnfriend.tech của họ để tăng cường bảo vệ nếu nhà cung cấp dịch vụ hoặc dịch vụ email của họ bị xâm phạm.
Vào ngày 17 tháng 7 năm 2023, SlowMist CISO @ 23 pds đã đề cập trong một cuộc phỏng vấn với Cointelegraph rằng “Hoán đổi SIM dự kiến sẽ ngày càng trở nên phổ biến hơn trong tương lai vì chi phí tấn công thấp và khi Web3 trở nên phổ biến hơn và thu hút nhiều người tham gia hơn gia nhập ngành, do yêu cầu kỹ thuật của Hoán đổi SIM tương đối thấp, làm tăng khả năng xảy ra các cuộc tấn công hoán đổi SIM.
Hình ảnh bên dưới hiển thị báo giá Hoán đổi SIM của các nhà khai thác khác nhau trên thị trường chợ đen:
Trong nhiều bối cảnh khác nhau, dựa trên sự cố bảo mậtfriend.tech này, bài viết này sẽ giải thích cách thực hiện các cuộc tấn công hoán đổi thẻ SIM và cách đối phó với chúng. Đầu tiên hãy giải thích thẻ SIM và 2 FA là gì.
Thẻ SIM và 2FA
Thẻ SIM (Mô-đun nhận dạng thuê bao) là mô-đun nhận dạng người dùng. Chức năng chính của thẻ SIM là lưu trữ thông tin liên quan đến danh tính của người dùng và nhà điều hành mạng di động, đồng thời cho phép người dùng kết nối với mạng di động và sử dụng các dịch vụ điện thoại và dữ liệu. Khi người dùng lắp thẻ SIM vào điện thoại hoặc thiết bị di động khác, thiết bị có thể đọc thông tin trên thẻ SIM và sử dụng nó để kết nối với mạng di động.
Xác thực hai yếu tố (viết tắt là 2 FA) là phương thức xác thực yêu cầu người dùng cung cấp hai loại thông tin xác thực khác nhau để có quyền truy cập. Nó được sử dụng rộng rãi trong ngân hàng trực tuyến, dịch vụ email, phương tiện truyền thông xã hội, lưu trữ đám mây, ví tiền điện tử và các dịch vụ khác để tăng cường bảo mật tài khoản. Mã xác minh SMS là phương pháp 2FA phổ biến, mặc dù mã xác minh SMS cũng ngẫu nhiên nhưng không an toàn trong quá trình truyền và tiềm ẩn những rủi ro như tấn công tráo đổi thẻ SIM.
Dưới đây chúng tôi giải thích cách những kẻ tấn công thường thực hiện các cuộc tấn công hoán đổi thẻ SIM.
Kỹ thuật tấn công
Trong không gian tiền điện tử, những kẻ tấn công thực hiện các cuộc tấn công hoán đổi SIM với mục tiêu giành quyền truy cập vào tài khoản tiền điện tử của nạn nhân bằng cách chiếm quyền kiểm soát số điện thoại của nạn nhân để vượt qua xác thực hai yếu tố.
Sau nhiều vụ vi phạm dữ liệu của công ty trong những năm gần đây, đã có những giao dịch bán thông tin cá nhân bị đánh cắp trên web đen. Những kẻ tấn công sẽ lấy được thông tin cá nhân chi tiết như thẻ ID của nạn nhân do vi phạm dữ liệu hoặc thông qua lừa đảo. Kẻ tấn công sau đó sẽ sử dụng thông tin này để mạo danh nạn nhân và bắt đầu cuộc tấn công hoán đổi thẻ SIM.
(https://www.cert.govt.nz/assets/Uploads/Quarterly-report/2019-Q4/SMS-Swap-diag-full__ResizedImageWzYwMCwyMTld.png)
Sau đây là quy trình cụ thể:
1. Xác định mục tiêu: Những kẻ tấn công trước tiên cần xác định mục tiêu của mình, chúng sẽ tìm kiếm thông tin về những người nắm giữ tiền điện tử trên mạng xã hội;
2. Kỹ thuật lừa đảo: Những kẻ tấn công có thể sử dụng kỹ thuật lừa đảo, chẳng hạn như email hoặc cuộc gọi điện thoại lừa đảo, để lừa mục tiêu cung cấp số điện thoại hoặc thông tin nhạy cảm khác của họ;
3. Liên hệ với nhà cung cấp dịch vụ: Sau khi kẻ tấn công đã xác định được số điện thoại của mục tiêu, chúng sẽ liên hệ với nhà cung cấp dịch vụ của mục tiêu, thường thông qua danh tính giả hoặc kỹ thuật tấn công xã hội và yêu cầu nhà cung cấp dịch vụ liên kết số điện thoại của mục tiêu với thẻ SIM mới;
4. Hoán đổi SIM: Sau khi kẻ tấn công thuyết phục thành công nhà điều hành liên kết số điện thoại của nạn nhân với thẻ SIM mới, thẻ SIM gốc của nạn nhân sẽ bị vô hiệu hóa do số điện thoại chỉ có thể được liên kết với một thẻ SIM. Điều này có nghĩa là nạn nhân mất quyền truy cập vào số điện thoại của họ, số này hiện do kẻ tấn công kiểm soát;
5. Nhận mã xác minh: Những kẻ tấn công hiện có thể nhận tin nhắn văn bản và liên lạc qua điện thoại từ nạn nhân, bao gồm mã xác minh để xác thực hai yếu tố;
6. Truy cập tài khoản tiền điện tử: Sử dụng mã xác minh nhận được, kẻ tấn công có thể đăng nhập vào ứng dụng ví hoặc sàn giao dịch tiền điện tử của nạn nhân và giành quyền truy cập vào quỹ tiền điện tử của họ, thực hiện các giao dịch trái phép và chuyển tài sản của chủ sở hữu nạn nhân.
Phản hồi
Để ngăn chặn các cuộc tấn công hoán đổi thẻ SIM, có thể thực hiện các biện pháp sau:
Tốt nhất không nên chọn phương thức xác thực dựa trên thẻ SIM. Bạn có thể đặt mã PIN để bảo vệ thẻ SIM, nhưng ZachXBT chỉ ra rằng sử dụng mã PIN vẫn chưa đủ an toàn và bạn nên sử dụng trình xác thực hoặc khóa bảo mật để đảm bảo an toàn cho tài khoản. Những kẻ tấn công thường có thể thuyết phục các nhà mạng rằng họ đơn giản là quên mã PIN hoặc thậm chí nhân viên của nhà mạng cũng có liên quan đến vụ lừa đảo. Tất nhiên, việc đặt mã PIN vẫn có thể làm tăng độ khó của các cuộc tấn công và cải thiện tính bảo mật của thẻ SIM.
Sử dụng trình xác thực hỗ trợ thuật toán TOTP để xác thực hai yếu tố. Dưới đây là so sánh ngắn gọn giữa HOTP và TOTP. OTP (mật khẩu dùng một lần) bao gồm HOTP và TOTP, điểm khác biệt giữa hai loại này là thuật toán tạo ra chúng:
HOTP là một thuật toán OTP dựa trên sự kiện. Mỗi lần HOTP được yêu cầu và xác minh, hệ số di động sẽ tăng theo bộ đếm. Mật khẩu được tạo vẫn có hiệu lực cho đến khi người dùng chủ động yêu cầu mật khẩu khác và được máy chủ xác thực xác minh. HOTP có thời hạn hiệu lực dài hơn, vì vậy những kẻ tấn công có nguy cơ xâm nhập vào tài khoản người dùng cao hơn bằng cách bẻ khóa tất cả các giá trị OTP có thể có;
TOTP là thuật toán OTP dựa trên thời gian. Bước thời gian là thời gian tồn tại được đặt trước của OTP, thường là 30 giây. Nếu người dùng không sử dụng mật khẩu trong cửa sổ, mật khẩu không còn hiệu lực và cần phải yêu cầu mật khẩu mới để truy cập ứng dụng. So với HOTP, TOTP có khoảng thời gian nhỏ hơn và an toàn hơn. Do đó, nhóm bảo mật SlowMist khuyến nghị sử dụng trình xác thực hỗ trợ thuật toán TOTP để xác thực hai yếu tố, chẳng hạn như Google Authenticator, Microsoft Authenticator, Authy, v.v.
Hãy cẩn thận với tin nhắn văn bản và email từ các nguồn không xác định và không nhấp vào liên kết và cung cấp thông tin nhạy cảm.
Ngoài ra, nạn nhân củafriend.tech cho biết, anh nhận được số lượng lớn tin nhắn rác và cuộc gọi điện thoại nên đã để chế độ im lặng điện thoại di động, khiến anh bỏ lỡ tin nhắn từ nhà mạng Verizon cảnh báo tài khoản của mình có thể bị hack. bị thỏa hiệp. Kẻ tấn công thực hiện điều này để lừa nạn nhân tắt tiếng điện thoại di động của họ để câu giờ cho họ lấy trộm tiền. Vì vậy, người dùng cũng nên cảnh giác khi bất ngờ nhận được số lượng lớn cuộc gọi, tin nhắn rác.
Tóm tắt
Bản thân tính bảo mật của thẻ SIM phụ thuộc vào các biện pháp bảo mật của nhà điều hành và dễ bị tấn công như kỹ thuật lừa đảo xã hội.Vì vậy, tốt nhất không nên sử dụng xác thực dựa trên thẻ SIM. Người dùng cần thêm xác thực hai yếu tố vào tài khoản của mình để cải thiện tính bảo mật tài khoản, nên sử dụng trình xác thực hỗ trợ thuật toán TOTP.Cuối cùng, chào mừng bạn đến đọc cuốn sách do Slow Mist sản xuấtHướng dẫn tự trợ giúp về khu rừng tối Blockchain。