Todos somos conscientes de la importancia de la seguridad en línea, pero ¿qué hay de la seguridad de los proveedores de TI en los que confía?
Hacks en plataformas globales como Facebook exponen los datos de millones de usuarios, pero a un nivel más personal, este año ha visto el surgimiento del intercambio de SIM como una técnica para robar la criptomoneda. Los piratas informáticos capturan el número de teléfono de un objetivo a través de su proveedor de telecomunicaciones para eludir la autenticación de dos factores basada en SMS y acceder a su billetera criptográfica.
A diferencia de muchas transferencias de monedas estándar de una cuenta, que pueden rastrearse más fácilmente, los ladrones de criptomonedas pueden poner las fichas robadas a la venta en un foro de intercambio de criptomonedas en línea o en una plataforma social y rápidamente lavar y cambiar los fondos robados.
Muchos de los más de 140 intercambios activos diferentes no necesariamente se ajustan a las mejores prácticas de servicios financieros o tienen una propiedad transparente, lo que a menudo hace que el seguimiento y la obtención de fondos perdidos sea aún más difícil, aunque la mayoría de los intercambios requieren verificación de identidad.
Según lo informado por ZDNet, los hombres arrestados por robo de Tokens de Computación de Crowd Machine (CMCT) el 22 de septiembre son el cuarto y quinto sospechosos arrestados en los Estados Unidos por el intercambio de SIM este año.
En agosto, Michael Terpin, un inversionista criptográfico de los EE. UU., Presentó una demanda de US $ 224 millones contra AT&T, que él ha acusado de “negligencia grave” que le hizo perder $ 24 millones en criptomoneda. Según Cointelegraph, el caso Terpin podría ser un precedente legal para las estafas de intercambio de SIM.
Los swapers de SIM buscan información personal en un objetivo para ayudar a convencer a los técnicos de sus proveedores de telefonía y a los trabajadores de soporte al cliente para que transfieran el número del objetivo a otro teléfono, a menudo sin necesidad de demostrar su identidad.
Este fue el caso de varios clientes de T-Mobile a principios de este año, donde los piratas informáticos utilizaron un error para acceder a su información personal y hacerse pasar por ellos para tomar el control de sus identidades en línea.