Imagem da matéria: Friend.tech: Usuários perdem R$ 2 milhões por dia em meio a onda de roubos na rede social
Foto: Shutterstock

A rede social descentralizada Friend.tech foi novamente alvo de uma onda de ataques de SIM Swap, resultando perdas de cerca de R$ 2 milhões em Ethereum (ETH) para quatro usuários em um único dia.

No início desta semana, outros quatro usuários da Friend.tech afirmaram que suas contas foram esvaziadas devido a uma troca de SIM, totalizando cerca de 109 ETH roubados.

Publicidade

Sim Swap, ou troca de chips, é uma tática em que hackers enganam as operadoras móveis para transferir o número de telefone de uma vítima para seu próprio cartão SIM. Dessa forma, os invasores podem acessar contas online vinculadas a esse número.

ZachXBT, investigador de criptomoedas, rastreou o movimento na blockchain do hacker que esvaziou as contas das quatro vítimas em menos de 24 horas.

“Cai em um SIM Swap”, escreveu o usuário @Sumfattytuna. “Aparentemente, o cara conseguiu fazer isso em uma loja da Apple e mudou [o número] para um iPhone SE. Não comprem minhas chaves, aquela carteira está comprometida.”

@KingMgugga também relatou em tempo real ter sido hackeado. “Estão trocando meu SIM agora enquanto assisto acontecer!!! Alguém sabe o que posso fazer?!!”, escreveu ele.

Publicidade

Vulnerabilidades na Friend.tech

Em resposta a essa onda de ataques, a Friend.tech anunciou a implementação de uma nova funcionalidade que permite aos usuários fazer login em suas contas sem a necessidade de usar seus números de telefone.

A empresa de investimentos em criptomoedas Manifold Trading emitiu um aviso na terça-feira, explicando que se um hacker obtivesse acesso a uma conta da Friend.tech, eles poderiam “limpar toda a conta”.

“Se você assumir que 1/3 das contas da Friend.tech estão vinculadas a números de telefone, isso representa US$ 20 milhões em risco devido a trocas de SIM”, acrescentaram.

O aumento dos ataques de troca de SIM

Os ataques de troca de SIM, especialmente no mundo das criptomoedas, estão em ascensão.

Em agosto passado, dados da FTX, BlockFi e Genesis foram expostos em ataques direcionados à Kroll, a empresa responsável por supervisionar as reivindicações de credores das empresas insolventes.

Publicidade

A Kroll mencionou que esse complexo ataque de troca de SIM visou o telefone de um de seus funcionários.

Em setembro, Vitalik Buterin, cofundador do Ethereum, também foi alvo de um ataque de troca de SIM e teve sua conta no Twitter invadida. Ele compartilhou na rede social descentralizada Warpcast que os hackers manipularam o Twitter para redefinir sua senha, concedendo-lhes acesso à sua conta e seus 4,9 milhões de seguidores.

Os sintomas de uma troca de SIM normalmente aparecem dentro de 24 a 48 horas, com as vítimas não recebendo chamadas ou mensagens de texto, ou sendo incapazes de acessar contas online.

Uma precaução recomendada é usar aplicativos de autenticação, como o Google Authenticator, em vez de autenticação de dois fatores baseada em SMS.

* Traduzido e editado com autorização do Decrypt.

VOCÊ PODE GOSTAR
Moedas de Bitcoin à frente de Bandeira do Cazaquistão - Kazakhstan

Cazaquistão vai criar reserva estatal de criptomoedas

Iniciativa prevê custodiante único para proteger os ativos contra flutuações de mercado e ataques cibernéticos
coração preso a uma ratoeira

Golpe do Amor: Mulher perde imóvel para homem que se dizia “mestre do Bitcoin”

O relacionamento que pode ter culminado no famoso “golpe do amor” começou após trocas de mensagens no TikTok
Imagem da matéria: Moo Deng dispara 32% com chegada do aniversário do hipopótamo viral

Moo Deng dispara 32% com chegada do aniversário do hipopótamo viral

O hipopótamo pigmeu viral Moo Deng completará um ano na próxima semana — e os entusiastas de criptomoedas estão impulsionando sua memecoin não oficial na Solana
Imagem da matéria: NFTs mais baratos impulsionam vendas, mas volume negociado segue em queda

NFTs mais baratos impulsionam vendas, mas volume negociado segue em queda

Um grande salto nas transações de NFTs pode estar ligado ao airdrop do token $SEA da OpenSea