SIM 카드 교체 공격: 왜 대량의 암호화된 트위터 계정이 해킹되어 피싱 링크를 게시했는가? 우리는 어떻게 방지해야 할까?
원문: Cointelegraph
편집: 우설 블록체인
7월 21일 Uniswap 창립자 Hayden Adams의 Twitter 계정이 해킹되어 피싱 링크가 포함된 트윗이 게시되었습니다. 이번 해킹은 SIM 카드 도용의 일종으로, 공격자가 피해자의 전화번호를 장악하여 은행 계좌, 신용 카드 또는 암호화폐 계좌에 접근할 수 있게 됩니다.
7월 23일 Coinlist의 계정도 해커에게 침입당해 피싱 링크가 게시되었습니다. 또한 7월 5일 LayerZero의 트위터 계정이 해킹당했고, 6월에는 DEX 거래 집계 플랫폼 Slingshot의 공식 트위터 계정과 BitBoy 창립자 Ben Armstrong의 트위터 계정이 해킹당하는 사건이 있었습니다. 왜 이렇게 많은 암호화폐 계정이 도난당하고 있을까요? 사용자들은 어떻게 예방해야 할까요?
다음은 Cointelegraph 기사 전문 번역입니다. 원문 링크:
https://cointelegraph.com/news/crypto-sim-swap-how-easy-is-sim-swap-crypto-hack
SIM 카드 도용 공격은 일반적으로 기술적 기술 요구가 낮게 여겨지기 때문에, 사용자는 자신의 신원 안전에 대해 경계를 유지해야 합니다. 사이버 보안 인프라가 지속적으로 향상되고 있지만, 온라인 신원은 여전히 많은 위험에 직면해 있으며, 사용자 전화번호가 해킹당하는 것과 관련된 위험도 포함됩니다.
7월 초, LayerZero의 CEO Bryan Pellegrino가 최신 SIM 카드 도용 공격의 피해자 중 한 명이 되었고, 해커는 그의 Twitter 계정을 잠시 장악했습니다. Pellegrino는 Twitter 계정을 되찾은 후 곧바로 "누군가가 쓰레기통에서 내 신분증을 가져갔고, 내가 Collision을 떠날 때 어떤 식으로든 대리인을 속여 SIM 카드 도용의 신분증명으로 사용했다"고 썼습니다. Pellegrino는 Cointelegraph에 "그것은 단지 'Bryan Pellegrino ------ 연사'라는 일반 종이 회의 증명서였다"고 말했습니다.
Pellegrino의 이러한 경험은 사용자들에게 SIM 카드 도용 공격을 실행하는 것이 다른 사람의 신분증을 가져가는 것만큼 간단하다고 생각하게 만들 수 있습니다. Cointelegraph는 이것이 사실인지 확인하기 위해 몇몇 암호화폐 보안 회사에 연락했습니다.
SIM 카드 도용 공격이란 무엇인가
SIM 카드 도용 공격은 신원 도용의 한 형태로, 공격자가 피해자의 전화번호를 장악하여 은행 계좌, 신용 카드 또는 암호화폐 계좌에 접근할 수 있게 됩니다.
2021년, 미국 연방 수사국(FBI)은 6800만 달러 이상의 손실과 관련된 1600건 이상의 SIM 카드 도용 신고를 접수했습니다. 이는 이전 3년 동안 접수된 신고에 비해 400% 증가한 수치로, SIM 카드 도용 공격이 "확실히 증가하고 있다"고 CertiK의 보안 운영 책임자 Hugh Brooks는 Cointelegraph에 전했습니다. Brooks는 "SMS에 의존하는 이중 인증에서 벗어나지 않으면, 통신 공급자가 보안 기준을 높이지 않는 한 공격 수가 계속 증가할 것으로 보인다"고 말했습니다.
SlowMist의 정보 보안 책임자 23pds는 현재 SIM 카드 도용 공격이 그리 흔하지는 않지만, 가까운 미래에 상당한 성장 잠재력이 있다고 언급했습니다. 그는 "Web3의 인기가 높아짐에 따라 더 많은 사람들이 이 산업에 진입하게 되고, 상대적으로 낮은 기술 요구로 인해 SIM 카드 도용 공격의 가능성이 증가할 것"이라고 말했습니다.
23pds는 지난 몇 년 동안 암호화폐와 관련된 SIM 카드 도용 해킹 공격의 몇 가지 사례를 언급했습니다. 2021년 10월, Coinbase는 이중 인증(2FA)의 취약점으로 인해 해커가 최소 6000명의 고객으로부터 암호화폐를 도난당했다고 밝혔습니다. 이전에 영국 해커 Joseph O'Connor는 2019년 여러 차례 SIM 카드 도용 공격을 통해 약 80만 달러의 암호화폐를 훔친 혐의로 기소되었습니다.
SIM 카드 도용 공격을 실행하는 난이도는 얼마나 될까
CertiK의 고위 관계자에 따르면, SIM 카드 도용 공격은 일반적으로 공개된 정보나 사회 공학 기술을 통해 얻은 정보를 활용하여 수행할 수 있습니다. CertiK의 Brooks는 "전반적으로 기술 요구가 더 높은 공격, 예를 들어 스마트 계약 이용이나 거래소 해킹 공격에 비해 SIM 카드 도용은 공격자의 진입 장벽이 낮다고 여겨질 수 있다"고 말했습니다.
SlowMist의 23pds는 SIM 카드 도용이 고급 기술 기술을 필요로 하지 않는 데 동의했습니다. 그는 또한 이러한 SIM 카드 도용이 Web2 세계에서 "일반적"이기 때문에 Web3 환경에서도 "놀랍지 않다"고 언급했습니다. 그는 "실행하기가 일반적으로 더 쉽고, 사회 공학 기술을 통해 관련 운영자나 고객 서비스 직원들을 속이는 것이 가능하다"고 말했습니다.
SIM 카드 도용 공격을 방지하는 방법
SIM 카드 도용 공격은 해커의 기술적 기술 요구가 높지 않기 때문에, 사용자는 이러한 공격을 방지하기 위해 자신의 신원 안전에 대해 경계를 유지해야 합니다.
SIM 카드 도용 공격을 방지하는 핵심 보호 조치는 SIM 카드 기반의 이중 인증 방법 사용을 제한하는 것입니다. Hacken의 Budorin은 SMS와 같은 방법에 의존하기보다는 Google Authenticator나 Authy와 같은 애플리케이션을 사용하는 것이 더 좋다고 지적했습니다.
SlowMist의 23pds는 다중 인증 및 추가 비밀번호와 같은 강화된 계정 검증과 같은 더 많은 전략을 언급했습니다. 그는 또한 사용자에게 SIM 카드나 휴대폰 계정에 강력한 비밀번호나 PIN 코드를 설정할 것을 강력히 권장했습니다.
SIM 카드 도용을 피하는 또 다른 방법은 이름, 주소, 전화번호 및 생년월일과 같은 개인 데이터를 보호하는 것입니다. SlowMist의 23pds는 온라인 계정에서 어떤 비정상적인 활동이 있는지 주의 깊게 검토할 것을 권장했습니다.
CertiK의 Brooks는 플랫폼도 안전한 이중 인증 관행을 홍보할 책임이 있다고 강조했습니다. 예를 들어, 회사는 계정 정보 변경을 허용하기 전에 추가 인증을 요구하고, 사용자에게 SIM 카드 도용의 위험에 대해 교육할 수 있습니다.