friend.tech傳多位用戶遭駭,資安機構慢霧:慎防SIM卡交換攻擊

Jim
分享
friend.tech傳多位用戶遭駭,資安機構慢霧:慎防SIM卡交換攻擊

近期社交平台 friend.tech 連續出現用戶遭駭的情形,資安機構慢霧 (SlowMist) 再次呼籲「以手機號碼註冊」、「沒有 2FA 驗證」皆容易遭駭,但也不排除這是 KOL 無法賦能、自導自演的一齣戲。

慢霧:friend.tech 成駭客目標

資安機構慢霧 (SlowMist) 創辦人余弦推文提醒,指出社交平台 friend.tech 陸續出現用戶遭駭的情況。

他說道:

廣告 - 內文未完請往下捲動

你的 ft 帳號要麽是手機號碼註冊,要麽是 Gmail 信箱或 Apple 帳號,連 2FA 驗證都沒有,作惡者當然緊盯這些玩爛的攻擊方式。

SIM 卡交換攻擊

余弦轉推了因 SIM 卡交換攻擊而遭駭 22 ETH 的用戶 @darengb

@darengb 稱他所持有自己的 34 個 Key 全遭盜賣,錢包剩下的 ETH 也被耗盡。

他認為若用戶的 Twitter 帳號能被查到真實姓名,手機號碼就會被找到,駭客的攻擊過程也很迅速:

  1. 上午持續收到垃圾郵件,@darengb 嫌太吵,就把手機調靜音。

  2. 美國 Verizon 電信以簡訊告知,稱有人試圖訪問 ft 帳戶。

  3. ft 帳戶已遭駭

註:「SIM卡交換攻擊」通常是駭客先蒐集特定目標的個人資訊,下一步在騙過電信公司服務人員後,將目標用戶的手機號碼轉移 (複製) 到自己掌控的 SIM 卡上,也等於掌握了「用戶的手機」,以此接收驗證短訊。

此前 Vitalik 證實自己的推特遭駭也是因為 SIM卡交換攻擊:

(Vitalik:推特遭駭為「SIM卡交換攻擊」,已對各種App強化安全措施)

friend.tech 帳號設置複雜密碼同樣遭駭

另一位 @d1pp3r_ 也遭駭 6.5 ETH。

他聲稱自己使用密碼管理工具生成了 10 – 20 字元長度的密碼,但仍然遭駭,他尚未釐清被駭原因。

不過他向社群透露,被駭錢包曾為了與多鏈錢包 Rabby 整合而導出過私鑰。

「假裝遇駭」成 KOL 退出手段?

余弦最後也提到,由於無法變更 friend.tech 上的錢包地址與 Twitter 的唯一綁定關係,一旦遭駭似乎也代表 ft 帳戶永久失效,那麼之後是不是也可能出現自導自演的情況?