SIM Swap: Come hanno hackerato Vitalik Buterin

SIM Swap: Vittima Vitalik Buterin
Vitalik Buterin a una conferenza nel 2022.

Ecco svelato cosa c’è stato dietro al famoso attacco al profilo Twitter di Vitalik Buterin, l’attacco ben camuffato dietro a un finto NFT ha permesso all’hacker di rubare quasi 700 mila dollari.

Nella serata di ieri il fondatore di Ethereum è finalmente riuscito a riprendere accesso al suo profilo Twitter.

L’ha comunicato su Farcaster, un protocollo basato su ETH di social network decentralizzati.

 

 

In questo post ha spiegato come l’hacker sia riuscito nell’impresa: cambiare la password e rimuovere il suo numero di cellulare gli avrebbe permesso di avere l’accesso al suo account, che ricordiamo avere quasi 5 milioni di follower, e di mettere su la truffa con la quale sarebbe riuscito a sottrarre quasi 700.000$ fingendo un giveaway di NFT.

Nel post ha definitivo il fenomeno come “SIM swap“, in pratica qualcuno avrebbe fatto social engineering ottenendo così il suo numero di cellulare.

Ha continuato spiegando come ciò sia stato possibile, infatti su Twitter (X) è possibile fare un reset password semplicemente avendo un numero cellulare. Quindi se qualcuno dovesse, anche solo per pochi minuti, avere accesso al vostro cellulare potrebbe resettare la vostra password e modificare anche il vostro numero anche senza aver impostato il numero come recupero a 2 fattori. Continua affermando:

I numeri di telefono non sono sicuri, non utilizzateli come autentificatori.

Continua elogiando Farcaster e di come la sicurezza, grazie alla blockchain, sia su un altro livello, dove la verifica avviene tramite il proprio adress ethereum.

 

L’attacco al profilo Twitter di Vitalik Buterin

Come è avvenuto l’attacco a Vitalik? Questa domenica è emerso un tweet insolito da parte del fondatore di ETH, contenente un annuncio riguardante una serie limitata di NFT distribuiti dalla società Consensys:

Ecco il tweet fraudolento pubblicato da un hacker tramite il profilo Twitter di Vitalik Buterin.

Recita: “Per celebrare l’arrivo del Proto-Danksharding su Ethereum, Consensys sta commemorando questo momento con un NFT speciale. “Proto” è un tributo al lavoro degli sviluppatori che hanno reso tutto ciò possibile. Questa collezione sarà disponibile gratuitamente per le prossime 24 ore.”

Il link pubblicato dall’hacker, tuttavia, era una truffa. Una volta aperto il sito, veniva richiesto di collegare il proprio wallet crypto, momento in cui entrava in gioco uno smart contract fraudolento che ha permesso all’hacker di sottrarre oltre 690.000 dollari.

Tutto ciò è stato possibile grazie al vasto numero di follower del profilo Twitter di Vitalik Buterin, che al momento ammontano a quasi 5 milioni.

 

Cos’è il SIM swap e come funziona?

Il SIM swap è un attacco informatico in cui l’hacker cerca di rubare l’accesso a un account online, come un profilo social o un account PayPal,  utilizzando il social engineering per sottrarre alla vittima il numero di cellulare per bypassare il processo di autentificazione o il recupero della password.

Il SIM swap è una vera minaccia per la sicurezza online delle persone, poiché può consentire agli aggressori di accedere a dati personali sensibili e rubare fondi da account online.

Per proteggersi da questo tipo di attacco, è consigliabile utilizzare metodi di autenticazione a due fattori (2FA) che non dipendano dai messaggi di testo, come l’autenticazione basata su app o chiavi di sicurezza fisiche.

Inoltre, è importante essere consapevoli della propria sicurezza online e adottare pratiche di sicurezza rigorose per proteggere i propri dati personali.

In genere il processo di SIM swap ha queste fasi:

  1. Identificazione del bersaglio: Individuazione della vittima e raccolta di informazioni personali su di essa, come il nome, il numero di telefono e altre informazioni pertinenti;
  2. Contatto con l’operatore telefonico: L’hacker si mette in contatto con l’operatore telefonico della vittima e cerca di convincere l’operatore a trasferire il numero di telefono della vittima sulla propria SIM card. Possono farlo tramite social engineering, manipolando i rappresentanti dell’operatore o utilizzando informazioni di identificazione rubate;
  3. Trasferimento del numero di cellulare: Una volta ottenuto il controllo del numero di cellulare della vittima, l’hacker può ricevere i messaggi di testo e le chiamate destinati alla vittima. Questo gli permette di bypassare l’autenticazione a due fattori (2FA) basata su SMS e di ottenere l’accesso a servizi online e account della vittima;
  4. Accesso agli account online: Una volta ottenuto il controllo del numero di cellulare, l’hacker può utilizzare questo accesso per reimpostare le password degli account online della vittima e accedervi senza autorizzazione.

 

Passione per la Finanza da sempre, innamorato di Bitcoin since 2015. Scrivo per Hodleritalia per contribuire a un sogno.