Hacker nutzt SIM-Spoofing-Angriff, um Reddit-Benutzer zu betrügen

Erst vor sechs Tagen, nachdem ein Reddit-Benutzer erzählte, wie er ETH im Wert von 1.200 Dollar in Sekunden an Hacker verlor, hatte ein anderer Benutzer der sozialen Medien seine Kryptobestände erneut an Hacker verloren. Er führte eine Transaktion auf der HodlHodl-Plattform durch und wurde durch eine SIM-Spoofing-Attacke betrogen, nachdem eine Nachricht von Revolute den Anschein erweckte, er habe das Geld bei Bitcoin Code bereits erhalten.
Wie Gandeloft durch eine SIM-Spoofing-Attacke dazu gebracht wurde, sich von seiner BTC zu trennen

das Geld bei Bitcoin Code

Gandeloft, der betrogen wurde und von seinem Martyrium bei Reddit erzählte, wollte seine BTC im Wert von 1677 Dollar umtauschen. Während er auf der Suche nach einem Käufer auf HodlHodl war, traf er auf einen Käufer, der 1650 Euro, umgerechnet 1848 Dollar, anbot. Der Käufer wollte wegen des plötzlichen Rückgangs der BTC mehr als den aktuellen Marktkurs bezahlen.

Der Käufer sagte jedoch, er wolle die Revolut-App für die Zahlung nutzen und verlangte von Gandeloft, ihm seine Nummer zu schicken, damit er die Transaktion durchführen könne. Gandeloft erhielt daraufhin eine angebliche SMS von Revolut, in der die Zahlung von 1650 Euro mit „Sam BTC“ als Referenz bestätigt wurde.

Singapur blockiert Krypto-Handelsplattform Arotrade

Der Zwei-Faktor-Authentifizierungscode, den Gandeloft erhielt, ließ den Prozess echt erscheinen. Während das Geld nicht auf die Revolut-App zurückging, wurde er aufgrund der Vereinbarung gegen seinen Willen gedrängt, die BTC danach zu senden.

Gandeloft sagte in einem Interview, Revolute habe bestätigt, dass sie die empfangene SMS nicht verschickt hätten. Der Austausch habe auch keine Informationen geliefert, die bei der Festnahme des Hackers helfen könnten. Gandeloft sagte in dem Interview, der Austausch laut Bitcoin Code habe ihm gesagt, dass sie keine Informationen über Kunden herausgeben. Sie sagten, er könne seine Bank für Details kontaktieren, wo so gut wie nichts getan werden könne.

Anstieg des SIM-basierten Angriffs

So einfach es ist, einen Hacker zu identifizieren, der versucht, den Phish zu benutzen, sobald er an offizielle Adressen gelangt ist, so schwierig ist es, ihn zu identifizieren. SIM-Spoofing-Angriffe sind recht einfach durchzuführen und extrem schwer herauszufinden, obwohl sie in den verschiedenen Ländern unterschiedlich ablaufen.

Netzwerkanbieter sind auch anfällig für SIM-Swapping-Treffer. Sie tun dies, indem sie Kundenservice-Mitarbeiter so täuschen, dass sie ihre Telefonnummern mit einem anderen Netz austauschen. Sie haben jedoch viele Möglichkeiten, diesen Trick auszuführen.