Chargement...

Un pirate utilise une attaque d'usurpation de carte SIM pour arnaquer l'utilisateur de Reddit

TL; DR

Il y a à peine six jours, après qu'un utilisateur de Reddit ait raconté comment il perdu 1 200 $ d'ETH en quelques secondes au profit de pirates, un autre utilisateur des médias sociaux avait encore une fois perdu ses avoirs en crypto au profit de pirates. Il effectuait une transaction sur la plate-forme HodlHodl et s'est fait arnaquer par une attaque d'usurpation de carte SIM après qu'un message de Revolute ait fait croire qu'il avait déjà reçu l'argent.

Comment l'attaque par usurpation de carte SIM a incité Gandeloft à se séparer de son BTC

Gandeloft, qui s'est fait arnaquer et a raconté son calvaire sur Reddit , voulait convertir son BTC d'une valeur de 1677 $. Alors qu'il cherchait un acheteur sur HodlHodl, il a rencontré un acheteur offrant 1650 euros, soit 1848 $. Ce que l'acheteur voulait payer était supérieur au taux du marché en raison de la chute soudaine de BTC.

L'acheteur, cependant, a déclaré qu'il allait utiliser l' Revolut pour effectuer le paiement et a demandé à Gandeloft de lui envoyer son numéro pour effectuer la transaction. Gandeloft a ensuite reçu un SMS prétendument de Revolut confirmant le paiement de 1650 euros avec "Sam BTC" comme référence.

Le code d'authentification à deux facteurs obtenu par Gandeloft a rendu le processus authentique. Bien que l'argent n'ait pas été reflété sur l'application Revolut, il a été contraint d'envoyer le BTC en raison de l'accord contre son gré par la suite.

Gandeloft a déclaré dans une interview que Revolute avait confirmé qu'ils n'avaient pas envoyé le SMS qu'il avait reçu. L'échange n'a pas non plus fourni d'informations susceptibles d'aider à l'arrestation du pirate informatique. Gandeloft a déclaré dans l'interview que l'échange lui avait dit qu'il ne fournissait pas d'informations sur les clients. Ils ont dit qu'il pouvait contacter sa banque pour obtenir des détails où presque rien ne pouvait être fait.

Augmentation des attaques basées sur la carte SIM

Même s'il est facile d'identifier un dent essayant d'utiliser le phishing, une fois qu'il a obtenu des adresses officielles, il est difficile de l' dent . L'attaque par usurpation de carte SIM est assez simple à réaliser et extrêmement difficile à découvrir, bien qu'elle fonctionne différemment selon les pays.

Les fournisseurs de réseau sont également susceptibles d'être touchés par l'échange de cartes SIM. Pour ce faire, ils trompent les agents du service clientèle en leur faisant échanger leurs numéros de téléphone avec un autre réseau. Cependant, ils ont de nombreuses façons d'effectuer le tour.

Lien de partage:

Muhaimin Olowoporoku

Muhaimin aime écrire sur les nouvelles crypto en plus d'être un passionné de crypto. Il a le don d'analyser les problèmes et d'informer les gens de ce qui se passe dans le monde. Il pense que la blockchain et la crypto-monnaie sont les systèmes de confiance mutuelle les plus utiles jamais conçus.

Les plus lus

Chargement des articles les plus lus...

Restez au courant de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte de réception

Nouvelles connexes

hacks
cryptopolite
Abonnez-vous à CryptoPolitan