- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Les échanges de cartes SIM ciblés par Friend.Tech s'aggravent à mesure que les utilisateurs perdent plus d'Ether
CoinDesk a rapporté plus tôt cette semaine que les utilisateurs de Friend.Tech commençaient apparemment à être ciblés par des exploits d'échange de carte SIM.

Encore plusAmi.Techles utilisateurs affirment avoir été victimes d'attaques par échange de carte SIM avecune valeur estimée à 385 000 $ d'étherperdus à cause de tels exploits depuis le début de cette semaine.
Le Ami.TechLe code lui-même n'a pas été exploité. Aucun utilisateur n'est exposé à un risque immédiat. L'application permet d'acheter des « actions » de personnes détenant un compte X, ce qui confère aux acheteurs certains privilèges.
CoinDesk rapporté plus tôt cette semaine que Ami.Techles utilisateurs commençaient apparemment à être ciblés par des exploits d'échange de carte SIM.
Les attaques se sont depuis poursuivies et aggravées : au cours des dernières 24 heures, trois comptes influents de l'application sociale X, anciennement Twitter, ont affirmé avoir été exploités, l'attaquant s'emparant des ethers détenus par ces comptes.
The same scammer profited $385K (234 ETH) in the past 24 hours off SIM swapping four different FriendTech users. pic.twitter.com/03BoBEqGax
— ZachXBT (@zachxbt) October 4, 2023
Les attaques par échange de carte SIM sont fréquentes et se produisent lorsque des criminels prennent le contrôle d'un téléphone mobile en incitant les opérateurs à associer ce numéro à une carte SIM détenue par le pirate. Les téléphones échangés peuvent ensuite être utilisés à des fins frauduleuses.
« J'ai essayé de déboguer et j'ai essayé toutes les adresses e-mail possibles, mais je n'arrive toujours pas à récupérer le compte », a déclaré @SalsaTekila, utilisateur de X. « J'ai perdu tous mes ETH , et en plus, des gens ont échangé mes clés inutiles. Le support T d'aucune aide, il me renvoie la même réponse automatique. »
scammed by friend tech.
— SalsaTekila (@SalsaTekila) October 5, 2023
Been trying to debug and tried every possible email I could've used, can not recover the account anyhow. Lost all the ETH there, then on top people trading my worthless keys. Support doesn't help, regurgitates the same automated response.
0/10
Ami.Techles développeurs d'aujourd'hui semblaientprendre des mesurespour atténuer les vecteurs d’attaque en introduisant une fonctionnalité qui permet aux utilisateurs de modifier leurs méthodes de connexion – ce qui pourrait aider à empêcher les attaquants d’accéder aux comptes simplement en changeant de carte SIM.
Les experts en sécurité parlent
Application socialeAmi.Tech est devenue ONEune des plateformes Crypto les plus populaires cette année, malgré un marché baissier, générant des revenus et des profits stables pour ses créateurs. L'application a rassemblé plus de 100 000 utilisateurs en moins de deux semaines après sa mise en ligne.
Cependant, les risques de sécurité demeurent une source de préoccupation majeure pour toute plateforme Crypto . Les pirates informatiques peuvent recourir à des techniques allant de la manipulation de contrats intelligents aux attaques de prêts flash, en passant par des méthodes traditionnelles pour exploiter les utilisateurs fortunés.
Les acteurs du projet Crypto axé sur l'industrie mobile ont déclaré à CoinDesk dans un message que même si de tels risques liés à l'échange de cartes SIM persistent, il existe une petite fenêtre dans laquelle un exploit potentiel peut être atténué.
« Lorsqu'un pirate tente un échange de carte SIM, la défense peut être simple : il suffit de procéder à une réauthentification complète, incluant l'adresse e-mail et ID, comme s'il s'agissait d'une nouvelle configuration de compte », a expliqué Micky Watkins, fondateur de World Mobile Group, dans un message à CoinDesk. « Le problème se pose lorsqu'il s'agit d'un transfert de numéro. Un attaquant pourrait se rendre dans une boutique de téléphonie mobile, se faire passer pour le titulaire du compte en utilisant une carte de visite, puis Request le transfert de son numéro de téléphone. »
« Le processus de portabilité est très court, et pendant cette période, l'utilisateur authentique peut manquer des signaux d'alerte cruciaux. Une fois le numéro transféré, l'attaquant peut intercepter les authentifications mobiles à deux facteurs. Par conséquent, un mécanisme de défense robuste consiste à utiliser les deux méthodes d'authentification : e-mail et numéro de téléphone pour tout nouvel appareil, ou mieux encore, à mettre en œuvre une authentification à deux facteurs basée sur l'application », a ajouté Watkins.
Shaurya Malwa
Shaurya est le co-responsable de l'équipe de jetons et de données de CoinDesk en Asie, avec un accent sur les dérivés Crypto , la DeFi, la microstructure du marché et l'analyse des protocoles. Shaurya détient plus de 1 000 $ en BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, Aave, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT et ORCA. Il fournit plus de 1 000 $ aux pools de liquidités sur Compound, Curve, Sushiswap, PancakeSwap, BurgerSwap, ORCA, AnySwap, SpiritSwap, Rook Protocol, Yearn Finance, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader JOE et THU.
