SMS를 이중 인증의 한 형태로 사용하는 것은 암호화폐 애호가들 사이에서 항상 인기가 있었습니다. 결국 많은 사용자가 이미 암호화폐를 거래하거나 휴대폰에서 소셜 페이지를 관리하고 있으므로 민감한 금융 콘텐츠에 액세스할 때 SMS를 사용하여 확인하는 것이 어떻습니까?
불행히도 사기꾼들은 최근 SIM 스와핑을 통해 이 보안 계층 아래에 묻혀 있는 부를 악용하거나 해커가 소유한 전화로 사람의 SIM 카드를 다시 라우팅하는 과정을 포착했습니다. 전 세계의 많은 관할 구역에서 통신 직원은 간단한 이전 요청을 처리하기 위해 정부 ID, 얼굴 식별 또는 사회 보장 번호를 요구하지 않습니다.
공개적으로 사용 가능한 개인 정보에 대한 빠른 검색(Web3 이해 관계자에게 매우 일반적임) 및 추측하기 쉬운 복구 질문과 함께 가장하는 사람은 계정의 SMS 2FA를 전화기로 신속하게 이식하고 이를 악의적인 수단에 사용할 수 있습니다. 올해 초 많은 암호화 유튜버가 SIM 스왑 공격의 희생자가 되었습니다. 해커가 사기 동영상을 게시했습니다. 시청자에게 해커의 지갑으로 돈을 보내라고 지시하는 텍스트와 함께 채널에서 XNUMX월에 Solana NFT(Nonfungible Token) 프로젝트 Duppies는 해커가 가짜 스텔스 민트에 대한 링크를 트윗하는 SIM-Swap을 통해 공식 트위터 계정을 해킹했습니다.
출처: https://cointelegraph.com/news/certik-says-sms-is-the-most-vulnerable-form-of-2fa-in-use