Wird geladen...

Hacker verwendet SIM-Spoofing-Angriff, um Reddit-Benutzer zu betrügen

TL;DR

Erst vor sechs Tagen, nachdem ein Reddit-Benutzer erzählt hatte, wie ETH im Wert von 1.200 Dollar an Hacker verloren hatte, hatte ein anderer Benutzer der sozialen Medien seine Krypto-Bestände erneut an Hacker verloren. Er führte eine Transaktion auf der HodlHodl-Plattform durch und wurde durch einen SIM-Spoofing-Angriff betrogen, nachdem eine Nachricht von Revolute den Anschein erweckte, er hätte das Geld bereits.

Wie ein SIM-Spoofing-Angriff Gandeloft dazu verleitete, sich von seinem BTC zu trennen

Gandeloft, der betrogen wurde und seine Tortur auf Reddit erzählte , wollte seine BTC im Wert von 1677 $ umtauschen. Als er auf HodlHodl nach einem Käufer suchte, traf er einen Käufer, der 1650 Euro bot, was 1848 $ entspricht. Was der Käufer zahlen wollte, war im Moment wegen des plötzlichen Rückgangs von BTC mehr als der Marktpreis.

Der Käufer sagte jedoch, dass er die Revolut- App verwenden würde, um die Zahlung vorzunehmen, und forderte Gandeloft auf, ihm seine Nummer zu senden, damit er die Transaktion durchführen kann. Gandeloft erhielt daraufhin eine SMS angeblich von Revolut , die die Zahlung von 1650 Euro mit „Sam BTC“ als Betreff bestätigte.

Der Zwei-Faktor-Authentifizierungscode, den Gandeloft erhielt, ließ den Vorgang echt erscheinen. Während sich das Geld nicht auf die Revolut-App auswirkte, wurde er aufgrund der Vereinbarung unter Druck gesetzt, die BTC später gegen seinen Willen zu senden.

Gandeloft sagte in einem Interview, dass Revolute bestätigt habe, dass sie die SMS, die er erhalten habe, nicht versendet hätten. Die Börse lieferte auch keine Informationen, die bei der Festnahme des Hackers helfen könnten. Gandeloft sagte in dem Interview, dass die Börse ihm gesagt habe, dass sie keine Informationen über Kunden herausgeben. Sie sagten, er könne sich an seine Bank wenden, um Einzelheiten zu erfahren, wo so gut wie nichts getan werden könne.

Anstieg bei SIM-basierten Angriffen

So einfach es ist, einen Hacker zu identifizieren, der versucht, den dent -Angriff zu verwenden, ist es schwierig, ihn zu identifizieren, sobald er einmal an offizielle dent gelangt ist. SIM-Spoofing-Angriffe sind recht einfach durchzuführen und extrem schwer herauszufinden, obwohl sie in verschiedenen Ländern unterschiedlich funktionieren.

Netzanbieter sind auch anfällig für SIM-Swapping-Hits. Sie tun dies, indem sie Kundendienstmitarbeiter dazu verleiten, ihre Telefonnummern mit einem anderen Netzwerk auszutauschen. Sie haben jedoch viele Möglichkeiten, den Trick auszuführen.

Einen Link teilen:

Muhaimin Olowoporoku

Muhaimin liebt es, über Krypto-Nachrichten zu schreiben, abgesehen davon, dass er ein Krypto-Enthusiast ist. Er hat ein Händchen dafür, Probleme zu analysieren und Menschen darüber auf dem Laufenden zu halten, was rund um den Globus passiert. Er glaubt, dass Blockchain und Kryptowährung die nützlichsten Systeme des gegenseitigen Vertrauens sind, die jemals entwickelt wurden.

Meist gelesen

Die meisten gelesenen Artikel werden geladen...

Bleiben Sie über Krypto-Neuigkeiten auf dem Laufenden und erhalten Sie tägliche Updates in Ihrem Posteingang

Ähnliche Neuigkeiten

Hacks
Kryptopolitan
Abonnieren Sie CryptoPolitan