Friend.Tech는 사용자가 더 많은 이더를 잃을 때 SIM 스왑이 더 악화되는 것을 겨냥하고 있습니다.

Friend.Tech는 이더를 잃을 때 SIM 스왑이 더 악화되는 것을 겨냥합니다.

더 많은 Friend.Tech 사용자들이 SIM 스왑 공격의 피해자가 되었다고 주장하고 있으며, 이번 주 초부터 약 385,000달러에 달하는 이더가 해당 공격으로 소실되었다고 추정된다.

Friend.Tech 코드 자체는 악용되지 않았으며, 사용자들은 즉각적인 위험에 노출되지 않았다. 이 응용프로그램은 “X”에 계정을 가진 사람들의 “주식”을 구매하는 것을 허용하여 구매자에게 특정 권한을 부여한다.

지난주 CoinDesk는 Friend.Tech 사용자들이 SIM 스왑 공격의 대상이 되기 시작하는 것처럼 보였다고 보도했다.

이후 공격은 계속되고 악화되었다: 지난 24시간 동안 소셜 앱 X(이전의 Twitter)의 세 명의 영향력 있는 계정이 악용되었다고 주장하며 공격자는 해당 계정에 보관된 이더를 탈취했다.

SIM 스왑 공격은 흔히 발생하며, 범죄자들이 휴대폰 제어를 탈취하기 위해 서비스 제공업체를 속여 그 전화번호를 해커가 소지한 SIM 카드에 연결하도록 하는 경우 발생한다. 스왑된 휴대폰은 이후 사기 행위에 사용될 수 있다.

“가능한 모든 이메일을 디버그하려고 시도했지만, 계정을 복구할 수 없습니다,” X 사용자인 @SalsaTekila는 말했다. “ETH를 모두 잃어버렸고, 그 위에 가치 없는 키를 거래하는 사람들도 있습니다. 지원은 도움이 되지 않고, 같은 자동응답만 반복합니다.”

Friend.Tech 개발자들은 오늘 사용자들이 로그인 방법을 변경할 수 있는 기능을 도입하여 공격 벡터를 완화하기 위한 조치를 취한 것으로 보인다 – 이는 SIM 스왑에 의한 계정 접근을 방지하는 데 도움이 될 수 있다.

보안 전문가들의 의견

Friend.Tech은 올해 가장 인기 있는 암호화 플랫폼 중 하나가 되었으며, 약세 시장에서도 창조자들에게 안정적인 수익과 이익을 창출했다. 이 응용프로그램은 라이브 이후 2주 이내에 10만 명 이상의 사용자를 모았다.

그러나 보안 위험은 모든 암호화 플랫폼에 대한 큰 우려의 원인이다. 해커들은 스마트 계약 조작이나 플래시 대출 공격부터 부유한 사용자들을 악용하기 위한 전통적인 방법까지 다양한 기술을 사용할 수 있다.

모바일 산업 중심의 암호화 프로젝트의 참여자들은 CoinDesk에 메시지로 전달하여 SIM 스왑 기반의 위험이 남아있는 동안 잠재적인 악용을 완화할 수 있는 작은 창이 있다고 전했다.

“해커가 SIM 스왑을 시도할 때 방어는 간단할 수 있다: 전체 재인증을 시작하여 이메일과 신분증을 포함한 새로운 계정 설정으로 처리하는 것,”라고 World Mobile Group의 창립자 Micky Watkins은 CoinDesk에게 메시지를 전달하여 말했다. “번호 이동이 관련된 경우 도전이 발생한다. 공격자는 모바일 상점을 방문하여 사업 카드를 사용하여 계정 소유자를 표현하고, 그런 다음 자신의 휴대폰 번호를 이동 요청할 수 있다.”

“번호 이동 프로세스는 시간이 매우 제한적이며, 이 기간 동안 진짜 사용자는 중요한 경고 신호를 놓칠 수 있다. 공격자가 번호 이동을 성공적으로 완료하면, 그들은 두 요소 모바일 기반 인증을 가로챌 수 있다. 따라서 강력한 방어 메커니즘은 새로운 장치나, 더 나은 방법으로 APP 기반의 이중 -모두- 인증 방법을 사용하는 것이다,” Watkins은 덧붙였다.

Stephen Alpher가 편집했습니다.