Condividi questo articolo

Gli swap SIM mirati di Friend.Tech peggiorano poiché gli utenti perdono più Ether

CoinDesk ha segnalato all'inizio di questa settimana che gli utenti di Friend.Tech stavano apparentemente iniziando a essere presi di mira da exploit di scambio di SIM.

Aggiornato 5 ott 2023, 12:19 p.m. Pubblicato 5 ott 2023, 12:19 p.m. Tradotto da IA
(Pixabay)
(Pixabay)

Ancora di piùAmico.Tecnologiagli utenti affermano di essere stati vittime di attacchi di scambio SIM conun valore stimato di 385.000 dollari in etherpersi a causa di simili azioni dall'inizio di questa settimana.

IL Amico.Tecnologiail codice stesso non è stato sfruttato. Nessun utente è a rischio immediato. L'applicazione consente ai titolari di acquistare "azioni" di persone che hanno un account su X, il che garantisce agli acquirenti determinati privilegi.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter The Protocol oggi. Vedi tutte le newsletter

CoinDesk segnalato all'inizio di questa settimana Quello Amico.Tecnologiagli utenti cominciavano apparentemente a essere presi di mira da exploit di scambio di SIM.

Da allora gli attacchi sono continuati e peggiorati: nelle ultime 24 ore, tre influenti account dell'app social X, precedentemente Twitter, hanno affermato di essere stati sfruttati e che l'aggressore si è impossessato dell'ether detenuto da quegli account.

Gli attacchi SIM Swap sono un evento comune e si verificano quando i criminali prendono il controllo di un telefono cellulare ingannando i provider di servizi per collegare quel numero di telefono a una scheda SIM in possesso dell'hacker. I telefoni scambiati possono quindi essere utilizzati per attività fraudolente.

"Ho provato a fare il debug e ho provato ogni possibile email che avrei potuto usare, non riesco comunque a recuperare l'account", ha detto l'utente X @SalsaTekila. "Ho perso tutti gli ETH lì, poi in cima c'è gente che scambia le mie chiavi senza valore. Il supporto T aiuta, rigurgita la stessa risposta automatica".

Amico.Tecnologiagli sviluppatori oggi sembravanoprendere misureper mitigare i vettori di attacco introducendo una funzionalità che consente agli utenti di modificare i propri metodi di accesso, il che potrebbe aiutare a impedire agli aggressori di accedere agli account semplicemente sostituendo la SIM.

Gli esperti di sicurezza parlano

Applicazione socialeAmico.Tecnologia è diventata ONE delle piattaforme Cripto più popolari quest'anno, nonostante il mercato ribassista, generando entrate e profitti costanti per i suoi creatori. L'applicazione ha accumulato oltre 100.000 utenti in meno di due settimane dal lancio.

Tuttavia, i rischi per la sicurezza rimangono una grande causa di preoccupazione per qualsiasi piattaforma Cripto . Gli hacker possono impiegare tecniche che vanno dalla manipolazione di smart contract o attacchi flash loan, all'utilizzo di un metodo tradizionale per sfruttare utenti facoltosi.

In un messaggio inviato a CoinDesk , i protagonisti del progetto Cripto incentrato sul settore della telefonia mobile hanno dichiarato che, sebbene permangano rischi basati sullo scambio di SIM, esiste una piccola finestra temporale entro la quale un potenziale exploit può essere mitigato.

"Quando un hacker tenta uno scambio di SIM, difendersi può essere semplice: avviare una riautenticazione completa, che comprenda sia e-mail che ID, come se si trattasse di una nuova configurazione di account", ha condiviso Micky Watkins, fondatore di World Mobile Group, in un messaggio a CoinDesk. "Una sfida sorge quando è coinvolto un numero di portabilità. Un aggressore potrebbe visitare un negozio di telefonia mobile, impersonare il titolare dell'account utilizzando un biglietto da visita e quindi Request di trasferire il suo numero di cellulare".

"Il processo di porting ha una finestra temporale ristretta e durante questo periodo, l'utente autentico potrebbe non accorgersi di segnali di avvertimento cruciali. Una volta che l'attaccante ha trasferito con successo il numero, può intercettare le autenticazioni basate su dispositivi mobili a due fattori. Quindi, un meccanismo di difesa robusto prevede l'utilizzo di metodi di autenticazione doppi, ENTRAMBI: e-mail e numero di telefono per qualsiasi nuovo dispositivo o, meglio ancora, l'implementazione dell'autenticazione basata su APP a due fattori", ha aggiunto Watkins.

Di più per voi

Protocol Research: GoPlus Security

GP Basic Image

Cosa sapere:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Di più per voi

Un nuovo bug di React in grado di prosciugare tutti i tuoi token sta colpendo "migliaia di" siti web

Hacker sitting in a room

Gli attaccanti stanno sfruttando la vulnerabilità per distribuire malware e software di mining di criptovalute, compromettendo le risorse del server e potenzialmente intercettando le interazioni con wallet sulle piattaforme crypto.

Cosa sapere:

  • Una vulnerabilità critica nei React Server Components, nota come React2Shell, è attivamente sfruttata, mettendo a rischio migliaia di siti web, comprese le piattaforme cripto.
  • La vulnerabilità, identificata come CVE-2025-55182, consente l'esecuzione remota di codice senza autenticazione e interessa le versioni di React dalla 19.0 alla 19.2.0.
  • Gli aggressori stanno sfruttando la vulnerabilità per distribuire malware e software di mining di criptovalute, compromettendo le risorse del server e potenzialmente intercettando le interazioni con i wallet sulle piattaforme crypto.