Gli swap SIM mirati di Friend.Tech peggiorano poiché gli utenti perdono più Ether
CoinDesk ha segnalato all'inizio di questa settimana che gli utenti di Friend.Tech stavano apparentemente iniziando a essere presi di mira da exploit di scambio di SIM.

Ancora di piùAmico.Tecnologiagli utenti affermano di essere stati vittime di attacchi di scambio SIM conun valore stimato di 385.000 dollari in etherpersi a causa di simili azioni dall'inizio di questa settimana.
IL Amico.Tecnologiail codice stesso non è stato sfruttato. Nessun utente è a rischio immediato. L'applicazione consente ai titolari di acquistare "azioni" di persone che hanno un account su X, il che garantisce agli acquirenti determinati privilegi.
CoinDesk segnalato all'inizio di questa settimana Quello Amico.Tecnologiagli utenti cominciavano apparentemente a essere presi di mira da exploit di scambio di SIM.
Da allora gli attacchi sono continuati e peggiorati: nelle ultime 24 ore, tre influenti account dell'app social X, precedentemente Twitter, hanno affermato di essere stati sfruttati e che l'aggressore si è impossessato dell'ether detenuto da quegli account.
The same scammer profited $385K (234 ETH) in the past 24 hours off SIM swapping four different FriendTech users. pic.twitter.com/03BoBEqGax
— ZachXBT (@zachxbt) October 4, 2023
Gli attacchi SIM Swap sono un evento comune e si verificano quando i criminali prendono il controllo di un telefono cellulare ingannando i provider di servizi per collegare quel numero di telefono a una scheda SIM in possesso dell'hacker. I telefoni scambiati possono quindi essere utilizzati per attività fraudolente.
"Ho provato a fare il debug e ho provato ogni possibile email che avrei potuto usare, non riesco comunque a recuperare l'account", ha detto l'utente X @SalsaTekila. "Ho perso tutti gli ETH lì, poi in cima c'è gente che scambia le mie chiavi senza valore. Il supporto T aiuta, rigurgita la stessa risposta automatica".
scammed by friend tech.
— SalsaTekila (@SalsaTekila) October 5, 2023
Been trying to debug and tried every possible email I could've used, can not recover the account anyhow. Lost all the ETH there, then on top people trading my worthless keys. Support doesn't help, regurgitates the same automated response.
0/10
Amico.Tecnologiagli sviluppatori oggi sembravanoprendere misureper mitigare i vettori di attacco introducendo una funzionalità che consente agli utenti di modificare i propri metodi di accesso, il che potrebbe aiutare a impedire agli aggressori di accedere agli account semplicemente sostituendo la SIM.
Gli esperti di sicurezza parlano
Applicazione socialeAmico.Tecnologia è diventata ONE delle piattaforme Cripto più popolari quest'anno, nonostante il mercato ribassista, generando entrate e profitti costanti per i suoi creatori. L'applicazione ha accumulato oltre 100.000 utenti in meno di due settimane dal lancio.
Tuttavia, i rischi per la sicurezza rimangono una grande causa di preoccupazione per qualsiasi piattaforma Cripto . Gli hacker possono impiegare tecniche che vanno dalla manipolazione di smart contract o attacchi flash loan, all'utilizzo di un metodo tradizionale per sfruttare utenti facoltosi.
In un messaggio inviato a CoinDesk , i protagonisti del progetto Cripto incentrato sul settore della telefonia mobile hanno dichiarato che, sebbene permangano rischi basati sullo scambio di SIM, esiste una piccola finestra temporale entro la quale un potenziale exploit può essere mitigato.
"Quando un hacker tenta uno scambio di SIM, difendersi può essere semplice: avviare una riautenticazione completa, che comprenda sia e-mail che ID, come se si trattasse di una nuova configurazione di account", ha condiviso Micky Watkins, fondatore di World Mobile Group, in un messaggio a CoinDesk. "Una sfida sorge quando è coinvolto un numero di portabilità. Un aggressore potrebbe visitare un negozio di telefonia mobile, impersonare il titolare dell'account utilizzando un biglietto da visita e quindi Request di trasferire il suo numero di cellulare".
"Il processo di porting ha una finestra temporale ristretta e durante questo periodo, l'utente autentico potrebbe non accorgersi di segnali di avvertimento cruciali. Una volta che l'attaccante ha trasferito con successo il numero, può intercettare le autenticazioni basate su dispositivi mobili a due fattori. Quindi, un meccanismo di difesa robusto prevede l'utilizzo di metodi di autenticazione doppi, ENTRAMBI: e-mail e numero di telefono per qualsiasi nuovo dispositivo o, meglio ancora, l'implementazione dell'autenticazione basata su APP a due fattori", ha aggiunto Watkins.
Di più per voi
Protocol Research: GoPlus Security

Cosa sapere:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
Di più per voi
Un nuovo bug di React in grado di prosciugare tutti i tuoi token sta colpendo "migliaia di" siti web

Gli attaccanti stanno sfruttando la vulnerabilità per distribuire malware e software di mining di criptovalute, compromettendo le risorse del server e potenzialmente intercettando le interazioni con wallet sulle piattaforme crypto.
Cosa sapere:
- Una vulnerabilità critica nei React Server Components, nota come React2Shell, è attivamente sfruttata, mettendo a rischio migliaia di siti web, comprese le piattaforme cripto.
- La vulnerabilità, identificata come CVE-2025-55182, consente l'esecuzione remota di codice senza autenticazione e interessa le versioni di React dalla 19.0 alla 19.2.0.
- Gli aggressori stanno sfruttando la vulnerabilità per distribuire malware e software di mining di criptovalute, compromettendo le risorse del server e potenzialmente intercettando le interazioni con i wallet sulle piattaforme crypto.










