Blockchainowy Sherlock Holmes, ZachXBT, rozwiązał ważną zagadkę. Dowiedzieliśmy się, kim jest Yahya, który ukradł ponad 4,5 miliona USD, a jego ofiarami były m.in. znane postacie ze świata kryptowalut.
ZachXBT demaskuje oszusta
ZachXBT wyjaśnił społeczności kryptowalut schemat, według którego działał
Yahya. Wszystko zaczynało się od przeglądania kont na różnych platformach, w szczególności na X (były Twitter). W ten sposób wynajdywał swoje ofiary. Potem okradał je metodą polegającą na
wymianie karty SIM.
Na czym polega ten proceder? Hakerzy oszukują firmy telekomunikacyjne, aby przeniosły numer telefonu ofiary na posiadaną przez nich kartę SIM. W ten sposób mogą
uzyskać dostęp do wszystkich kont ofiar powiązanych z ich numerami telefonów.
Yahya dokonał co najmniej 17 takich wymian kart SIM. Jego ofiarami były znane persony, m.in. dyrektor generalny Yuga Labs
Daniel Alegre, dyrektor ds. technologii OpenAI
Mira Murati, influencer kryptowalutowy
Bitboy czy podmioty: fundacja
Aptos i
PleasrDAO.
W procesie wymiany SIM pomagał mu inny przestępca -
Skenkir. Yahaya otrzymywał pewien procent z przejętych kryptowalut. W sumie na jego adres wpłynęło ponad 390 ETH (720 000 USD). Pieniądze wydał m.in. na drogie zegarki.
Znane ataki związane z zamianą karty SIM
W ramach wcześniejszych dochodzeń ZachXBT odkrył, że przez wymianę SIM swoje cyfrowe aktywa straciły łącznie 54 znane osoby. Yahya stał ponoć tylko za 17 (lub jak na razie nie ma dowodów na większą liczbę jego przestępstw). Łącznie ofiary grupy (?) przestępców poniosły straty przekraczające 13 milionów USD.
Warto przypomnieć, że nawet konto założyciela Ethereum,
Vitalika Buterina, na X zostało niedawno
zhakowane podobną metodą, polegającą na wymianie karty SIM. Nie wiadomo jednak nic na temat tego, czy programista stracił jakieś kryptowaluty.
Jak nie dać się przestępcom? Problem jest poważny, bowiem przez rozwój
AI hakerzy mogą coraz łatwiej podrabiać głosy poszczególnych ludzi. Stąd mogą wydać się wiarygodni w czasie rozmowy telefonicznej z konsultantem operatora sieci komórkowej.
Jeżeli posiadają nasze dane mogą łatwo wymienić SIM. Zaprojektowanie strategii obrony jest więc głównie po stronie firm telekomunikacyjnych. Możliwe, że powstaną też narzędzia, które umożliwią łatwe wykrywanie dźwięków stworzonych przez AI.
Komentarze