Одноранговый обмен биткойнами (BTC), осуществленный на платформе HodlHodl, оказался неудачным, так как мошенник, похоже, использовал атаку с использованием SIM-карты, чтобы заставить продавца поверить, что он собирался получить деньги.
Эпизод был сообщается 2 июня пользователем Reddit под именем Gandeloft. По словам потерпевшего, он хотел обналичить свои сбережения в биткойнах на 0,1747 BTC, на момент публикации в прессе 1677 долларов. Через платформу HodlHodl он нашел торговца, готового предложить 1650 евро, или 1848 долларов, за биткойны. Похоже, что это было выше, чем рыночный курс в то время из-за внезапного падения цен на биткойны, которое привело к обратному росту, достигнутому менее чем за 24 часа.
Покупатель предложил использовать приложение Revolut для урегулирования сделки, запросив номер телефона жертвы для оплаты. Затем жертва получила реалистический SMS, которое якобы пришло от Revolut, сообщая, что перевод ожидался, и будет очищен через несколько часов из-за «разницы в расположении».
На первый взгляд, сообщение пришло с того же идентификатора, который отправил коды двухфакторной аутентификации, что делает его подлинным. Хотя пользователь не видел денег в приложении Revolut, мошенник успешно оказал давление на жертву, заставив ее освободить BTC от условного депонирования.
Жертва сообщила Cointelegraph, что Revolut подтвердил, что SMS не пришло от них, а торговая платформа HodlHodl отказалась предоставить какие-либо дополнительные данные, которые могли бы помочь поймать преступника. По словам жертвы, платформа ответила, сказав: «Мы не предоставляем никакой информации о наших пользователях. Вы можете связаться со своим банком и узнать все детали». В этом случае, однако, никаких транзакций, отслеживаемых банком, в действительности не происходило.
Коинтелеграф запросил комментарий у Revolut и HodlHodl, но не сразу получил ответ.
Атаки на SIM-карте становятся все более распространенными
Фишинговые атаки, как правило, легко распознать, но возможность подделки официальных адресов может придать им дополнительный авторитет. Подмена SIM-карты относительно проста в исполнении и очень трудна для обнаружения, хотя варьировать по стране. Тем не менее, операторы связи могут понять истинное происхождение поддельных SMS.
Мобильные сети также уязвимы для более серьезной атаки, называемой подменой SIM-карты. Это можно сделать, обманув техподдержку, чтобы поменять телефонные номера у другого поставщика, хотя есть несколько других способов.
Кредитный провайдер BlockFi недавно столкнулся с утечкой данных, когда телефонный номер сотрудника был заменен, чтобы получить доступ к внутренним записям.
В течение многих лет пользователи Exchange также подвергались таким атакам, причем один громкий случай привел к предполагаемой потере в размере 24 миллионов долларов в результате обмена SIM-картами в сети AT & T.