Dezentrale Finanzen Bitcoin

Vermeidung von SIM-Tausch in Krypto: Ein Leitfaden für Sicherheit

Dezentrale Finanzen Bitcoin
Was sind SIM-Swaps und wie man sie in Krypto vermeidet – CoinGecko Buzz

Eine SIM-Swap ist eine Art von Betrug, bei dem Hacker versuchen, Zugriff auf Konten zu erlangen, die von einer Telefonnummer abhängig sind. Dies geschieht, indem sie die Telefonnummer einer Person übernehmen.

Bei SIM Swaps handelt es sich um eine immer häufiger auftretende Sicherheitslücke, bei der Hacker eine Mobilfunknummer übernehmen und so Zugriff auf Konten erhalten, die auf eine Mobilfunknummer zur Authentifizierung und Konto-Wiederherstellung angewiesen sind. Dieser Artikel erklärt, wie SIM Swaps funktionieren und welche Vorsichtsmaßnahmen getroffen werden können, um das Risiko zu minimieren, Opfer von SIM Swap-Angriffen zu werden. Die Fälle von SIM Swaps, die zu erheblichen finanziellen Verlusten führen, nehmen im Kryptowährungsraum zu. SIM-Swap-Hacks im Kryptowährungsraum haben für betroffene Benutzer sowie die größere Kryptowährungsgemeinschaft erhebliche Auswirkungen. Ein bemerkenswertes Beispiel ist der Twitter-Account-Hack von Vitalik Buterin.

Bei SIM-Swap-Hacks gelangt der Hacker in den Besitz der SIM-Karte des Opfers und leitet Nachrichten, die an die SIM-Karte gesendet werden, auf sein eigenes Gerät um. Dadurch erhält er Zugriff auf die Internetprofile und Anwendungen der Opfer, einschließlich Kryptowährungs-Wallets. Die Federal Bureau of Investigation (FBI) der Vereinigten Staaten veröffentlichte am 8. Februar 2022 eine Erklärung, in der die aufgezeichneten Verluste aus SIM-Swap-Hacks in den USA im Jahr 2021 aufgeführt waren. Allein in den USA wurden geschätzte 68 Millionen US-Dollar durch gemeldete SIM-Swap-Hacks verloren.

SIM-Swapping gibt es schon eine Weile, mit Fällen, die laut Chainsec bereits 2017 verzeichnet wurden. Jedoch hat sich die Zahl der Vorfälle seitdem erhöht, da der Verlust von 68 Millionen US-Dollar im Jahr 2021 eine über 400%ige Zunahme der aufgezeichneten Verluste im Vergleich zu den drei Jahren zuvor darstellt (2018-2020), in denen die Verluste 12 Millionen US-Dollar betrugen. Im Kryptowährungsraum wurden einige der beliebtesten und „lukrativsten“ Hacks des Jahres 2023 auf Fälle von SIM Swaps zurückgeführt. Aber was sind SIM-Swap-Hacks? SIM-Swap-Hacks werden als Port-out-Betrug, SIM-Splitting-Betrug oder SIM-Entführungsbetrug bezeichnet. Diese Angriffe geschehen, wenn ein betrügerischer Akteur die Verbindungen zu einer SIM-Karte eines Opfers zu einer anderen von ihm kontrollierten SIM-Karte umleitet.

Dadurch werden Nachrichten, Anrufe und alle relevanten Kommunikationen, die für das Opfer bestimmt sind, an den Hacker weitergeleitet, einschließlich 2FA-SMS-Benachrichtigungen. Während dies wie ein einfacher Bruch in der elektronischen Kommunikation erscheinen mag, nutzen die Hacker diesen Zugang auf verschiedene Arten, die für ihre Opfer und andere mit ihnen verbundene Personen äußerst schädlich sind. Diebstahl von Kryptowährungen und anderen Assets Im Kryptowährungsraum kann ein erfolgreicher Zugriff auf die SIM-Karte eines Anlegers es dem Hacker ermöglichen, Zugriff auf Benutzerkonten an zentralisierten Börsen und anderen Finanzkonten zu erhalten, die durch 2FA-SMS-Verifizierung oder andere Kontowiederherstellungsmethoden geschützt sind, die die Mobilfunknummer des Opfers verwenden. Sobald der Hacker Zugriff auf diese Konten hat, kann er verfügbare Gelder von den Konten seiner Opfer abziehen. Übernahme von Social-Media-Profilen SIM-Swap-Hacker können neben dem Zugriff auf Benutzerkonten mit direkter finanzieller Bedeutung auch die Social-Media-Profile des Benutzers auf dieselbe Weise übernehmen und schädliche Kommunikationen mit ihren Verbindungen initiieren.

Für beliebte oder einflussreiche Persönlichkeiten setzt dies auch ihr Publikum einem Risiko aus. In einigen Fällen teilen die Hacker über diese Konten Phishing-Links, um ahnungslose Follower zu erreichen. Wie funktionieren SIM-Swap-Angriffe? SIM-Swapping ist eine auf sozialer Ingenieurskunst basierende Hackertechnik, ähnlich wie die meisten Hacking-Strategien. Immerhin ist es für einen Hacker erheblich einfacher, sich sozial in Benutzerkonten zu begeben, als mit herkömmlichen Hacking-Strategien wie Brute-Force-Angriffen, bei denen Hacker versuchen, ein Passwort zu knacken, indem sie so viele Zeichenkombinationen wie möglich ausprobieren. Für einen erfolgreichen SIM-Swap-Angriff muss der Hacker lediglich den Telekommunikationsdienstanbieter davon überzeugen, dass er im Besitz der SIM-Karte des Opfers ist und die Kommunikation der SIM-Karte auf eine andere SIM-Karte umleiten möchte, die er bereitstellt.

Der Dienstanbieter fordert nur einige persönliche Informationen vom Hacker, um den SIM-Swap durchzuführen. Wenn der Hacker die angeforderten persönlichen Informationen des Opfers bereitstellen kann, portiert der Dienstanbieter die Nummer wie angefordert. Beliebte Informationen, die vor einer Umschaltung angefordert werden, sind der Mädchenname des Kunden, Arbeitsgeschichte, Geburtsinformationen und Familienbesitz. Hacker können diese Informationen über soziale Medien, gestohlene Dateien und Datenextraktionstechniken erhalten, die bösartige E-Mails oder Anwendungen nutzen, die Malware auf dem Gerät des Opfers installieren und nach Daten aus der Zwischenablage und andere erfassen. Sobald der Hacker die SIM erfolgreich vertauscht hat, exploitieren sie anfällige Benutzerkonten.

In diesem Fall umfassen anfällige Konten alle Benutzerprofile, die durch Sicherheitsmethoden geschützt sind, die auf der SIM-Karte basieren. Dies könnte SIM-basierte Zwei-Faktor-Authentifizierung oder Konten sein, für die der Link zum Zurücksetzen der Benutzerpasswörter an die SIM-Karte des Benutzers gesendet wird. Da viele E-Mails durch SIM-Karte basierte Sicherheitsmethoden geschützt sind, könnte der Hacker auch Zugriff auf die E-Mail des Benutzers erhalten und seinen Einfluss erweitern. Beispiele für SIM-Swap-Angriffe Hier sind einige bekannte Fälle von SIM-Swap-Hacks, die den Kryptowährungsraum in letzter Zeit betroffen haben. Twitter-Account-Hack von Vitalik Buterin Sogar ein Kryptowährungs-Investor, der nicht an NFTs interessiert ist, würde sich beeilen, ein kostenloses NFT anzufordern, das vom Ethereum-Gründer - Vitalik Buterin - angeboten wird.

Dies war die Strategie, die SIM-Swap-Hacker anwandten, als sie erfolgreich Zugriff auf den Twitter-Account des Ethereum-Gründers erlangten. Der Link, der zu einer schädlichen Website führt, versprach den Investoren, einen commemorativen NFT zu beanspruchen, der in Zusammenarbeit mit Consensys - dem Entwicklerteam der MetaMask-Wallet - herausgegeben wurde. Um das NFT zu beanspruchen, müssen Benutzer ihre Wallet mit der Plattform verbinden. Verknüpfte Wallets wurden ihrer wertvollen Krypto-Vermögenswerte, einschließlich NFTs und anderer fungibler Token, beraubt. Trotz Versuchen, die Investoren frühzeitig zu alarmieren, stiegen die Verluste weiter an.

Der Krypto-Ermittler ZachXBT meldet einen Verlust von über 690.000 US-Dollar, wobei über 70 % in NFTs gestohlen wurden. Aktualisierung: 691.000 US-Dollar abgezogen (weitere 33 % an die Gebührenadresse des Abflusses) pic.twitter.

com/AVIShqDlMU — ZachXBT (@zachxbt) 9. September 2023 Nach dem Angriff bestätigte Vitalik Buterin, dass der Eindringling durch einen SIM-Swap-Angriff auf sein T-Mobile-Konto gelangt war. Der besagte bösartige Tweet wurde seitdem gelöscht. Friend.tech Die dezentralisierte Social-Media-Plattform friend.

tech war in den ersten Wochen des Oktober 2023 wiederholt Gegenstand von SIM-Swap-Angriffen. Die Plattform, die auf dem Base Layer 2-Netzwerk betrieben wird, ermöglicht es Benutzern, Konten zu erstellen, indem sie ihre Twitter-Profile verbinden. Einige der frühesten gemeldeten Fälle von SIM-Swap-Hacks, die mit Friend.tech verbunden sind, traten Ende September 2023 auf. Betroffene Benutzer berichteten von Verlusten von bis zu 20 ETH.

Neue Fälle traten weiter auf, auch im Oktober. Wie von ZachXBT verfolgt und berichtet, erzielte der SIM-Swap-Hacker Assets im Wert von mehr als 385.000 US-Dollar an gestohlenen Kryptoaktiva. Derselbe Betrüger hat in den letzten 24 Stunden 385.000 US-Dollar (234 ETH) durch SIM-Swapping von vier verschiedenen FriendTech-Benutzern verdient.

pic.twitter.com/03BoBEqGax — ZachXBT (@zachxbt) 4. Oktober 2023 Als Reaktion auf den Angriff hat friend.tech verbesserte Sicherheitsmaßnahmen implementiert, um die Plattform vor weiteren Verlusten zu schützen, wie das Hinzufügen einer 2FA-Passwort für friend.

tech-Konten als zusätzliche Sicherheitsebene. Michael Terpin Im Alter von nur 15 Jahren tauschte Ellis Pinksy die SIM-Karte von Michael Terpin aus und stahl Krypto-Vermögenswerte im Wert von über 23 Millionen US-Dollar. Das Ereignis, das 2018 stattfand, führte zu einer Reihe von Klagen des renommierten Unternehmers gegen alle an dem Hack beteiligten Personen, einschließlich AT&T, dem Netzwerkanbieter von Michael Terpin. Terpin verklagte den Netzwerkanbieter auf 220 Millionen US-Dollar: 20 Millionen US-Dollar, um die direkten Verluste zu decken, und 200 Millionen US-Dollar für zusätzliche Schäden. Während der Diensteanbieter es geschafft hat, den Gerichtsfall zu gewinnen und diese Gebühren zu vermeiden, fuhr Terpin fort, weitere Klagen einzureichen, darunter eine gegen Elvis Pinksy, als er 2020 18 Jahre alt wurde.

Die Aufzeichnungsgeschichte des Hacks besagt, dass der Teenager nur die Front zu einer noch größeren Social Engineering-Hackergang war, die minderjährige Personen und Mitarbeiter von Telekommunikationsunternehmen nutzte, um wichtige Informationen über ihr Ziel zu sammeln. Laut dem Bericht hatte Pinksy eine Python-Anwendung entwickelt, die soziale Netzwerke durchsuchte, um Kontaktinformationen von Telekommunikationsarbeitern zu suchen. Pinksy und seine Crew würden dann Kontakt zu den Mitarbeitern aufnehmen und versuchen, sich durch Bestechung nützliche Informationen über die Ziele zu beschaffen. Terpins Fall war ein Beispiel für die Beteiligung von Telekommunikationsmitarbeitern an SIM-Swap-Hackfällen. Wie man SIM-Swap-Hacks vermeiden kann Der Anstieg der Cybersicherheitsstrategien wird durch einen relativen Anstieg der Computerangriffstrategien von unredlichen Akteuren ergänzt, die sich darauf konzentrieren, Schwachstellen in Einrichtungen zu erkennen und auszunutzen.

Aus bekannten Fällen von SIM-Swap-Hacks gibt es einige Dinge, die Sie tun können, um Ihre Chancen zu verringern, Opfer dieser Hacks zu werden. Verwenden von Authentifizierungsanwendungen und Vermeiden von SIM-Kartenbasierter Authentifizierung Die meisten Internetplattformen bieten nun Authentifizierung als zusätzliche Sicherheitsmaßnahme an. Dies umfasst die Verwendung von eindeutigen Codes zur Überprüfung von Benutzeranfragen wie Anmeldungen und Abhebungen. Die einzigartigen Codes werden entweder an die E-Mail des Benutzers, die Mobilfunknummer gesendet oder mithilfe von Authentifizierungsanwendungen wie der Google 2-Faktor-Authentifizierungsanwendung und Authy erhalten. Die meisten Plattformen ermöglichen es den Benutzern, ihre Authentifizierungsmethode selbst zu wählen.

Aufgrund der Häufigkeit von SIM-Swap-Hacks kann die Auswahl von Mobilfunknummern als Medium zum Empfang von Authentifizierungscodes den Benutzer einem Verlust aussetzen, wenn seine SIM-Karte ausgetauscht wird. E-Mails könnten auch dasselbe Schicksal erleiden. Obwohl Authentifizierungsanwendungen ihre eigenen Risiken haben, bedeutet die Verwendung von ihnen für Ihre Kontenauthentifizierung, dass Ihre Sicherheit an Ihr Gerät gebunden ist und nicht an Ihre SIM-Karte. Dies verringert das Risiko von Verlusten durch SIM-Swap-Hacks. Verwenden von MFA (Multi-Faktor-Authentifizierung) wo unterstützt Stärken Sie die Sicherheit Ihres Profils durch die Verwendung von Multi-Faktor-Authentifizierung (MFA), bei der Benutzer zusätzliche Informationen zusätzlich zu ihrem Passwort eingeben müssen.

Obwohl dies auf jeder Plattform möglicherweise nicht verfügbar ist, sollten Sie versuchen, bei wichtigen Operationen mehrere Überprüfungen anzustellen. Dies macht das Anmelden zwar etwas umständlicher, aber es schützt Ihr Konto, falls ein Hacker die erste Sicherheitsmaßnahme umgeht. Neben Ihrem Passwort sollten Sie in Betracht ziehen, weitere Authentifizierungsprozesse hinzuzufügen, einschließlich Biometrie. Bei der Einrichtung Ihrer Authentifizierungsstrategie sollten Sie erwägen, Ihr Passwort mit einer Anwendungs-basierten Authentifizierungsmethode und einer Vererbungsauthentifizierungsmethode wie Fingerabdruckscans zu kombinieren. Wie empfohlen, sollten Sie in Betracht ziehen, auf SIM-Kartenbasierte Authentifizierung zu verzichten.

Vermeiden Sie die Verwendung Ihrer Telefonnummer als Anmelde- und Wiederherstellungsmethode Viele Plattformen ermöglichen es Benutzern, Konten zu erstellen, indem sie ihre Telefonnummer und ein Passwort angeben. Obwohl E-Mails Mobilfunknummern in dieser Hinsicht ersetzt haben, behalten Plattformen diese Methode oft als Option bei. In diesen Fällen wird empfohlen, die E-Mail-Option zu wählen. Die Angabe einer Mobilfunknummer verknüpft das Konto mit Ihrer Telefonnummer und macht es dadurch zu einem leichten Ziel für SIM-Swap-Hacker. Bei der Auswahl einer Wiederherstellungsmethode für Ihr Konto sollten Sie aus dem gleichen Grund darauf achten, nicht Ihre Mobilfunknummer zu verwenden.

Teilen Sie Ihre persönlichen Daten nicht mit Fremden Doxxing ist der Akt, persönliche Informationen öffentlich zu machen, normalerweise durch eine unbefugte Person. Jemand könnte sich aber auch selbst doxxen. Dies ist so einfach wie das Beanspruchen eines zuvor anonymen Profils. Benutzer, die sich selbst doxxen, enthüllen wichtige Informationen und den Nachweis des Besitzes der Konten, für die sie Anspruch erheben. Da SIM-Tausche Produkte der sozialen Ingenieurwissenschaften sind, macht jede zugängliche persönliche Information einen anfälliger für SIM Swap-Hacker.

Wenn es möglich ist, wird empfohlen, die Anonymität in erheblichem Maße aufrechtzuerhalten und persönliche Details online nicht zu teilen, einschließlich Ihrer Krypto-Geldbörsenadresse. Wenn Sie sich selbst doxxen müssen, ist es wichtig, die Risiken zu verstehen und Risikomanagementstrategien anzuwenden, um Sie sicher zu halten. Was tun, wenn Sie Opfer eines SIM-Swap-Angriffs werden? Leider reduzieren die empfohlenen Präventionsstrategien nur die Risiken, Opfer von SIM-Swap-Hacks zu werden, und beseitigen sie nicht vollständig. Ein SIM-Swap-Hack könnte jedem passieren, unabhängig von den getroffenen Maßnahmen. Falls Sie also Opfer eines SIM-Swap-Angriffs werden, gibt es Maßnahmen, die Sie ergreifen können, um die Situation zu retten.

Als Erstes bestätigen Sie, dass Ihre SIM vertauscht wurde. Das früheste Anzeichen eines SIM-Swap-Angriffs ist, dass Ihre SIM keine Anrufe tätigen, Nachrichten senden oder eine der beiden empfangen kann. Testen Sie daher sofort diese Operationen, um die Möglichkeit eines Netzwerkausfalls auszuschließen. Sollten Sie den Tausch nicht rechtzeitig erkennen und bereits angegriffen werden, versuchen Sie zunächst, Ihre Assets zu retten, indem Sie Ihre Krypto-Vermögenswerte von den Börsen auf Ihre Kaltgeldbörse verschieben.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Penjelasan Singkat Mengenai Airdrop Crypto, Catat Ini! - VCGamer
Sonntag, 26. Mai 2024. Kurz erklärt: Krypto-Airdrops - Notieren Sie sich dies!" - VCGamers

Erklärung zu Crypto Airdrops: Ein kurzer Überblick.

So identifizieren und entschärfen Sie einen Bitcoin-Staubangriff – Datenschutz Bitcoin News – Bitcoin.com News
Sonntag, 26. Mai 2024. Feel free to use the following creative title in German for the news article: "Erkennen und Bekämpfen eines Bitcoin-Staubangriffs - Die Privatsphäre in den Bitcoin-Nachrichten

Bitcoin Dust Attack erkennen und abwehren - Datenschutz Bitcoin News - Bitcoin. com News.

Der Angriff in Pakistan ist wirklich etwas, vor dem man Angst haben muss
Sonntag, 26. Mai 2024. Der Angriff in Pakistan ist wirklich beängstigend.

Der Angriff in Pakistan ist wirklich beängstigend.

Tesla ist ein Autokonzern, der weiterhin als etwas anderes erscheint
Sonntag, 26. Mai 2024. Tesla: Ein Autohersteller, der immer als etwas Anderes erscheint

Tesla ist ein Automobilunternehmen, das weiterhin als etwas anderes erscheint.

Die häufigsten Betrügereien mit Kryptowährungen und wie Sie sich vor Angriffen schützen können
Sonntag, 26. Mai 2024. Die gängigsten Kryptowährungsbetrügereien und wie man sich vor Angriffen schützen kann.

Die häufigsten Kryptowährungsbetrügereien und wie man sich vor Angriffen schützen kann. Schutzmaßnahmen erklärt.

Abfluss von Bitcoin in Höhe von 109 Millionen US-Dollar: Nachfragerückgang oder etwas anderes?
Sonntag, 26. Mai 2024. Bitcoin's $109M-Abfluss: Ein Rückgang der Nachfrage oder etwas Anderes?

German: Bitcoin verzeichnet Abfluss von 109 Mio. USD: Ein Rückgang der Nachfrage oder etwas Anderes.

Kryptowährungen stürzen ab, als der Iran einen Angriff auf Israel beginnt
Sonntag, 26. Mai 2024. Kryptowährungen stürzen ab, als der Iran den Angriff auf Israel beginnt.

Kryptowährungen stürzen ab, als der Iran Angriffe gegen Israel beginnt.