Free Bitcoins: FreeBitcoin | BonusBitcoin
Coins Kaufen: Bitcoin.de | AnycoinDirekt | Coinbase | CoinMama (mit Kreditkarte) | Paxfull
Handelsplätze / Börsen: Bitcoin.de | KuCoin | Binance | BitMex | Bitpanda | eToro
Lending / Zinsen erhalten: Celsius Network | Coinlend (Bot)
Cloud Mining: Hashflare | Genesis Mining | IQ Mining
Die Verwendung einer Telefonnummer zur Identitätsauthentifizierung ist eine schlechte betriebliche Sicherheitsmaßnahme. Die Weitergabe von Bitcoin an einen Dritten wie einen Kryptowährungsumtausch oder einen Leihdienst verringert ebenfalls die Sicherheit. „Nicht Ihre Schlüssel, nicht Ihre Münzen“ ist eine Sicherheitsempfehlung, die häufig über Twitter und die Bitcoin-Podosphäre verbreitet wird.
Beispiel: Die Kombination dieser beiden Praktiken hat im letzten Jahrzehnt zu einer zunehmenden Anzahl von SIM-Swap-Angriffen geführt, die zum Diebstahl von Bitcoin und anderen Kryptowährungen führten.
Ein SIM-Tausch ist eine kostengünstige, nicht technische Möglichkeit für Angreifer, die Kontrolle über das Mobiltelefonkonto eines Opfers zu erlangen. Um einen Angriff abzuwehren, muss ein Hacker wissen, wie Mobilfunkanbieter die Identität und einen Teil der Informationen über ihr Opfer authentifizieren. Dies erfordert oft nur die Telefonnummer des Opfers.
Nun gibt es eindeutige Beweise dafür, dass die Mehrheit der Menschen in den USA, die ein Telefonkonto bei Mobilfunkanbietern haben, für SIM-Tausch anfällig ist. Wenn Sie über Bitcoin verfügen, das Sie nicht verlieren möchten, kann dies umso schlimmer sein.
Der Aufstieg des SIM-Austauschs
Dieses erhöhte Potenzial für den SIM-Austausch wurde in einer empirischen Studie nachgewiesen, die im Januar 2020 von einer gemeinsamen Gruppe von Professoren und Doktoranden veröffentlicht wurde. Studenten am Institut für Informatik der Harvard University und am Zentrum für Informationstechnologie der Princeton University.
"Der Angreifer ruft Ihren Netzbetreiber an, gibt vor, Sie zu sein, und fordert Sie auf, den Dienst auf eine neue SIM-Karte zu übertragen – eine, die der Angreifer kontrolliert", schrieb er Arvind NarayananProfessor an der Princeton University und einer der Autoren des Papers Summe über Twitter. "Das ist schon schlimm genug, aber Hunderte von Websites verwenden SMS für die 2-Faktor-Authentifizierung, wodurch Ihre Konten gefährdet werden."
Die Studie testete das Authentifizierungsprotokoll von fünf großen US-Mobilfunkanbietern – AT & T, T-Mobile, Tracfone, US Mobile und Verizon. Nach dem Versuch eines SIM-Austauschs auf 10 verschiedenen Prepaid-Konten für jeden Mobilfunkanbieter stellten die Autoren fest, dass alle fünf Mobilfunkanbieter Authentifizierungsmethoden verwendeten, die als unsicher eingestuft wurden.
"Zusammengenommen erklären diese Ergebnisse, warum SIM-Tausch ein so hartnäckiges Problem waren", erklärte Narayanan.
Noch beunruhigender ist, dass SIM-Tausch ein derartiges Problem sind, dass Narayanan zugab, dass die SIM-Karte seines Telefons während der Recherche getauscht wurde. Als er anrief, um den Betrug zu melden, konnte die Kundendienstabteilung seines Betreibers ihn auch nach Überprüfung seines Angreifers nicht überprüfen. Narayanan erlangte schließlich die Kontrolle über sein drahtloses Konto zurück, indem er seine Forschungsergebnisse nutzte, um die Sicherheitslücke seines Betreibers im Protokoll auszunutzen.
Es war ein Glück, dass Narayanan dies schnell tat. Sobald ein Angreifer die Kontrolle über das WLAN-Konto eines Opfers erlangt, stehen ihm zahlreiche Optionen zur Verfügung, um Schaden anzurichten. Wie in der Studie angegeben, liegt dies zu einem großen Teil an den unsicheren Authentifizierungsmethoden, die Benutzer für den Online-Zugriff auf digitale Assets wie SMS- oder anrufbasiertes 2FA festgelegt haben (diese sind unsicher, sobald ein Angreifer Zugriff auf Ihr WLAN-Konto hat), und an Sicherheitsfragen mit leicht abrufbaren öffentlichen Informationen wie dem Mädchennamen einer Mutter. Darüber hinaus wurden in der Studie 17 Websites gefunden, auf denen Benutzerkonten allein durch einen SIM-Tausch gefährdet werden können (die Grundlage für diese Methode stammt aus dem Datensatz twofactorauth.org). Kurz nach der Veröffentlichung der Studie teilte T-Mobile den Autoren mit, dass sie nach Überprüfung der Studie die Verwendung von "kürzlich eingegebenen Nummern" für die Kundenauthentifizierung eingestellt hatten.
Targeting von Bitcoin über SIM-Swaps
SIM-Swaps gibt es schon seit Jahren. Viele SIM-Swap-Ziele fallen in eine oder nicht beide der folgenden Kategorien: eine Berühmtheit mit einem wertvollen Social-Media-Konto wie dem CEO von Twitter, Jack Dorsey oder jemandem, der ein angemessenes Maß an Kryptowährung besitzt. Mehrere Kryptowährungseigentümer waren SIM ausgetauscht letztes Jahr auf dem Höhepunkt des Bitcoin-Bullenlaufs.
Im Dezember 2019 veröffentlichte die Kryptowährungsjournalistin und Podcasterin Laura Shin eine Podcast-Episode über ihre eigenen Erfahrungen als jüngstes Opfer eines SIM-Tauschs. Shin wurde nicht ausgeraubt, aber ihre Erfahrung ist bemerkenswert, da sie offenbarte, dass sie trotz der vorherigen Berichterstattung über das Thema im Jahr 2016 und der aktiven Sicherung ihrer Konten vor Jahren immer noch verwundbar war.
Was Bitcoin-Besitzer letztendlich attraktiver macht als andere Kunden von Mobilfunkanbietern, ist die Tatsache, dass Bitcoin-Transaktionen in der Blockchain aufgezeichnet werden und daher nicht rückgängig gemacht werden können. Im Gegensatz zu drahtlosen Konten ist gestohlenes Bitcoin für Behörden viel schwieriger zu beschlagnahmen (obwohl es möglicherweise durch Blockchain-Analyse nachvollziehbar ist).
Darüber hinaus sind im Gegensatz zu den meisten Online-Banking-Konten nur eine Handvoll Kryptowährungsumrechnungen wie Coinbase, Gemini, ItBit und Binance.US durch die FDIC-Versicherung abgesichert, die Einlagen bei Mitgliedsbanken bis zu 250.000 USD versichert. Wenn Sie den Wert von Bitcoin als dezentrales und unveränderliches Gut betrachten, ist dies absolut sinnvoll. Es bedeutet aber auch, dass Sicherheit niemals als selbstverständlich angesehen werden sollte.
Räder der Gerechtigkeit
Hochrangige Kryptowährungseigentümer wie Michael Terpin, ein Unternehmer und Investor, der den ersten Engelsfonds für Bitcoin-Enthusiasten, den Bitangels-Fonds, mitbegründet hat, sind sich dieses Grundsatzes nur allzu bewusst.
"Die Räder der Gerechtigkeit schleifen langsam", sagte Terpin in einem Interview mit Bitcoin Magazine.
Die Justiz in Terpins Fall ist in eine laufende Klage gegen AT & T in Höhe von 224 Millionen US-Dollar verwickelt, die er im August 2018 eingereicht hatte. Zweimal tauschte eine organisierte Gruppe von Hackern SIM-Karten aus, die mit Terpins T-Mobile- und AT & T-Konten verbunden waren. Ihm zufolge hat eine Gruppe von Angreifern zum ersten Mal „in zwei Geschäften in Boston innerhalb einer Stunde Menschen ausgetrickst, um meine Anmeldeinformationen für beide Konten preiszugeben“.
Nach diesen Tauschgeschäften schnappten sich die Hacker etwas mehr als die Hälfte einer Bitcoin auf einem Wechselkonto, das Terpin eröffnete, "als die Bitcoin bei rund 100 Dollar lag."
Nach diesem ersten SIM-Austausch bat Terpin seine beiden Netzbetreiber um mehr Sicherheit. Es stellte sich heraus, dass AT & T und T-Mobile jeweils "höherkarätige Schutzoptionen" boten. Aber sowohl die Option "Kein Port" für die Überprüfung im Geschäft von T-Mobile als auch AT & Ts Hinzufügung eines sechsstelligen PIN-Codes erwiesen sich als nutzlos, als Terpin Im Januar 2018 gab ein 19-jähriger Angestellter eines AT & T-Einzelhandelsgeschäfts in New Jersey das Passwort für Terpins Konto im Austausch gegen ein Bestechungsgeld von 100 US-Dollar auf.
Im Gegenzug machte sich die Gruppe der Angreifer mit Altcoins in Höhe von 24 Millionen Dollar bezahlt.
"Das ist richtig", sagte Terpin, "das einzige, was sie bekommen konnten, waren" Shitcoins ", aber sie hatten an diesem Tag einen sehr hohen Wert."
Im Gegensatz zu Bitcoin verfügten Terpins gestohlene Altcoins (TRIG, SKY und STEEM) nicht über Sicherungsoptionen für private Schlüssel in der Hardware-Brieftasche.
Obwohl Terpins letzter SIM-Tausch vor mehr als zwei Jahren stattgefunden hat, sagte er, dass er jede Woche von einem neuen SIM-Tausch-Opfer kontaktiert wurde, das Hilfe suchte. Wenn sie sich in einem Bundesstaat befinden, verweist er sie auf sein Rechtsteam und die kalifornische REACT-Task Force.
Lil ’Swappers
Terpin ist auch in eine Zivilklage gegen Nicholas Truglia verwickelt, einen 21-jährigen New Yorker, der beschuldigt wird, 24 Millionen Dollar durch SIM-Tausch gestohlen zu haben. Truglia wurde anfangs beschuldigt, eine Million Dollar in Kryptowährung von einem Silicon Valley-Manager und Erfinder von StopSIMCrime.org, Ross White, gestohlen zu haben.
Terpin behauptete, dass Beweise bei der anderen Anhörung wegen SIM-Betrugs – einer iCloud-Sicherungsdatei – darauf hindeuteten, dass Truglia möglicherweise auch der SIM-Tauschhändler hinter seinem 24-Millionen-Dollar-Angriff ist. Am selben Tag, als Terpin angegriffen wurde, sandte Truglia Nachrichten an Familie und Freunde, in denen er darauf hinwies, dass er einer Brieftasche Kryptowährung im Wert von mehr als 20 Millionen Dollar gestohlen, in Bitcoin umgewandelt und sein Leben für immer verändert hatte. Obwohl die Ermittlungen ruhig blieben, behauptete Terpin, Truglia sei Mitglied einer 26-köpfigen dezentralen SIM-Tauschgruppe.
Der investigative Journalist Brian Krebs hat den Fall von Truglia mit mehreren anderen Verhaftungen, Anklagen und Strafen wegen Kryptowährungsdiebstahls von SIM-Tauschern in Verbindung gebracht und detaillierte Darstellungen dieser Charaktere angefertigt. Laut Krebs sind sie alle männlich und jünger als 25 Jahre.
Im Januar 2020 erschien ein Bericht, in dem der 18-jährige Kanadier Samy Bensaci beschuldigt wurde, Don Tapscott, Leiter der Blockchain-Forschungsgruppe, erfolglos gegen SIM ausgetauscht zu haben. Diese Geschichte verband viele SIM-Swap-Ziele in der Cryptocurrency-Community mit ihrer Teilnahme an der jährlichen Consensus-Konferenz in New York City. Es bestätigte auch den Krebs-Bericht, der den Diebstahl von SIM-Swap-Kryptowährungen mit Nutzern eines Online-Forums namens OGUsers.com in Verbindung brachte.
"Ich denke, jeder war immer überrascht von der Einführung neuer Technologien durch die jüngere Generation", sagte Matt Odell, ein Bitcoin- und Datenschutz-Experte, der zu mehreren Projekten beigetragen hat, wie zum Beispiel der Ko-Moderation des Podcasts "Tales From the Crypt".
Wie bei der Massenadoption scheint es, dass Bitcoin und der damit verbundene SIM-Swap-Diebstahl ein Phänomen sind, das von einer jüngeren Generation initiiert wurde, um Opfer eines primitiveren Systems auszunutzen.
Sicherheit vor Komfort
"Gesetze, die im Zusammenhang mit dieser Technologie erarbeitet werden, bleiben immer weit zurück", sagte Tyler Moffitt, ein Sicherheitsanalyst bei Webroot, und verwies auf das einzigartige gefährliche Szenario, in dem sich Bitcoin-Besitzer dank ihrer Mobilfunkanbieter befinden. "Ich kann nicht sehen [tighter carrier consumer protection laws] In den nächsten fünf Jahren werden Hacker durch den Diebstahl von Kryptowährungen, die auf SIM-Swap basieren, einen ziemlichen Gewinn gemacht haben. “
Moffitt gehört zu den vielen, die der Meinung sind, dass die Menschen immer auf Bequemlichkeit setzen, wenn es um das Abwägen von Komfort und Sicherheit geht. Genau so wurden Mobilfunkbetreiberkonten und die amerikanische Gesellschaft im Großen und Ganzen konzipiert.
Aber lautere Stimmen beginnen sich zu äußern. Am 9. Januar 2020 wurde ein von sechs US-amerikanischen Gesetzgebern unterzeichnetes Schreiben an Ajit Pai, den Vorsitzenden der Federal Communications Commission (FCC), geschickt, der zuvor als General Counsel für Verizon tätig war. In dem Schreiben, das sich für einen besseren Schutz von Mobilfunkkunden vor Betrug durch SIM-Tausch einsetzt, wird auf eine Aussage von Ermittlern der REACT-Task Force zum Gesamtschaden durch SIM-Tausch verwiesen: „Sie kennen mehr als 3.000 Opfer von SIM-Tausch, die Verluste in Höhe von 70 Millionen Dollar verursachen landesweit “, lautete der Brief.
Dieses Schreiben befasst sich auch mit der Frage angeblicher Behauptungen, dass das Hacken von SIM-Tauschern komplexer geworden sei. Angreifer hacken jetzt auch direkt in Computer von Mobilfunkanbietern, indem sie Einzelhandelsmitarbeiter dazu bringen oder zwingen, Malware in Form von Remote-Desktop-Protokollen auf ihren Computern auszuführen, zusätzlich zu regelrechter Bestechung.
"Haben Sie Berichte über Verstöße gesehen … die das Hacken von Mobilfunkanbietern einschließlich Computern in Einzelhandelsgeschäften und von Computern, die von Kundendienstmitarbeitern verwendet werden, betrafen?", Fragte der Brief.
Die Gesetzgeber und Verfasser dieses Schreibens gingen noch einen Schritt weiter und erkannten, dass SIM-Tausch eine echte Bedrohung für die nationale Sicherheit darstellen. Dies geht aus der Behauptung hervor, dass viele Mitarbeiter von Regierungsbehörden unterschiedliche 2FA-Stufen verwenden. Unter dieser Annahme könnte eine organisierte Gruppe von Hackern oder nationalstaatlichen Akteuren Zugang zu den E-Mail-Konten von Amtsträgern erhalten und diesen Zugang auf verschiedene, erheblich verkrüppelnde Arten nutzen, z. B. eine gefälschte Notfallwarnung aus der Warnung und Warnung der Federal Emergency Management Agency System.
Terpin sandte im Herbst 2019 einen ähnlichen Brief mit einer genaueren Bitte an die FCC.
"Ich empfehle der FCC, dass alle US-Luftfahrtunternehmen ihre Passwörter verheimlichen", schrieb er.
Dies ist die zentrale Sicherheitslücke von Mobilfunkanbietern. Im Gegensatz zu Banken, Fluggesellschaften und Hotels, bei denen der Kontozugriff auf der Grundlage eines Kennworts "bestanden" oder "nicht bestanden" ist, stehen den Mitarbeitern von Mobilfunkanbietern Kennwörter für Funkkonten zur Verfügung. Dies dient hauptsächlich der Bequemlichkeit, wenn ein Kunde sein Telefon abbricht oder verliert und dann verzweifelt wieder in unsere mobilzentrierte Welt zurückkehren muss. Diese Sicherheitslücke im Kernbereich scheint jedoch noch viel schlimmer zu sein, da viele Carrier-Stores, auch solche mit den Namen der größten Carrier, Franchise-Unternehmen sind, die sich im Besitz von Dritten befinden und von diesen betrieben werden.
"Es sind nicht nur die Mitarbeiter eines Telekommunikationsunternehmens", sagte Guido Appenzeller, Chief Product Officer bei Yubico, einem Hardwaresicherheitsunternehmen, das am besten dafür bekannt ist, den YubiKey zu erfinden. "Jeder Einzelhandelsmitarbeiter von Drittanbietern kann auf diese Datenbanken zugreifen."
Zusätzlich zu der Tatsache, dass der Mindeststundensatz für einen Mitarbeiter eines externen Einzelhandelsunternehmens an bestimmten Standorten nur 10 US-Dollar pro Stunde beträgt, wird deutlich, warum es für einen Einzelhandelsmitarbeiter einen Anreiz geben könnte, einige tausend Kontokennwörter für 100 US-Dollar pro Jahr zu verlieren Pop.
Der Schutz vor dem Auswechseln der SIM-Karte sollte Teil von Bitcoin sein
Es gibt einen roten Faden in der Bitcoin-Kultur, der wohl von Anfang an in den Code eingebettet war. Um echte Freiheit zu erlangen, muss eine neue Ebene der persönlichen, finanziellen und technologischen Verantwortung übernommen werden. Datenschutz und Betriebssicherheit unterscheiden sich nicht und werden oft nicht aus Bequemlichkeitsgründen geopfert, sondern für den Profit durch Aktivitäten wie Handel und Kreditvergabe. Insgesamt ist es die beste Motivation für eine bessere Bitcoin-Sicherheit, mehr zu verlieren. Es ist jedoch wichtig, nicht dem Diebstahl zum Opfer zu fallen, wenn Sie davon ausgehen, dass Ihre Taschen nicht groß genug sind.
Dieser Verstoß gegen die Konvention ist ein Grund, warum Mobilfunkanbieter nicht für Bitcoin-Benutzer optimieren. Die meisten Menschen werden nicht für einen SIM-Tausch angesprochen, aber laut Appenzeller wird der SIM-Tausch für Hacker mit Sicherheit wirtschaftlich attraktiv, wenn jemand "mehr als 10.000 US-Dollar in einer Bitcoin-Brieftasche hat."
Es gibt auch Fälle von ausgefeilteren und sofort verfügbaren Malware-Angriffen, die das anwendungsbasierte 2FA umgehen, ohne dass ein SIM-Tausch erforderlich ist. Dazu gehören die Verwendung von Betrüger-Phishingwebsites, wie diejenige, die beim letzten Binance-Hack verwendet wurde, sowie die bösartigere Entführung oder Vergiftung von DNS, die in der Regel von nationalstaatlichen Akteuren zum Ausspähen verwendet wird, wie die Operation Sea Turtle.
Die gute Nachricht ist, dass es Technologien zum Schutz vor SIM-Wechseln und anspruchsvolleren Phishing-Angriffen gibt. Die stärkste im Massenkonsumentenmarkt verfügbare 2FA-Methode ist die U2F- oder Zwei-Faktor-Authentifizierung über USB. Durch die Verwendung von U2F werden laut Appenzeller Angriffe auf SIM-Karten als Risiko sowie "Phishing- und andere Man-in-the-Middle-Angriffe und andere Malware-Angriffe" beseitigt.
Sein Unternehmen Yubico hat U2F mit Google erstellt und verwendet es seitdem in seinem Flaggschiff-Produkt, dem YubiKey. Auf diese Weise ist der YubiKey das Hardware-Gegenstück zu 2FA, und zum jetzigen Zeitpunkt ist keiner seiner Benutzer einem Diebstahl im Zusammenhang mit dem SIM-Tausch zum Opfer gefallen.
So vermeiden Sie einen SIM-Tausch
Für diesen Artikel haben wir mit mehreren Sicherheitsexperten und Mitgliedern der Bitcoin-Community gesprochen. Auf der Grundlage dieser Informationen finden Sie hier eine Liste von "Do" und "Don" zur Vermeidung eines SIM-Swap-Angriffs:
Für Anfänger und durchschnittliche Bitcoin-Benutzer
Bewahren Sie Bitcoin in einer Hardware-Brieftasche auf und verwenden Sie kein telefonbasiertes 2FA mehr.
„Sichern Sie Ihre privaten Schlüssel mit Hardwaregeräten und Multisig. Verwenden Sie keine browserbasierten Brieftaschen, da diese über große Angriffsflächen verfügen. Verwenden Sie hardwarebasiertes 2FA für alle Webanwendungen, die es unterstützen. Verwenden Sie SMS 2FA nicht und ermöglichen Sie nicht, dass Online-Konten über eine Telefonnummer zurückgesetzt / wiederhergestellt werden. "
– Jameson Lopp, Bitcoin Core-Ingenieur
Wenn Sie keine Bitcoin-Transaktionen durchführen, sollten Sie diese nicht an einer Börse aufbewahren. Sehen Sie sich diese Liste der Börsen an, die durch Hacks und andere schändliche Aktivitäten ihr Kundengeld verloren haben.
Besprechen Sie die Verbesserung der Sicherheit mit Ihrem Mobilfunkanbieter und verwenden Sie anwendungsbasierte Authentifikatoren.
„Sie können bei Ihrem Mobilfunkanbieter nach mehr Sicherheit fragen. Sie sollten keine SMS-Authentifikatoren verwenden. Verwenden Sie Authentifizierungs-Apps wie Google Authenticator oder Authy. "
– Tyler Moffit
Für alle, die ihre Identität mit ihrem Mobilfunkkonto geteilt haben (die meisten von uns)
Überprüfen Sie die Sicherheitsrichtlinien Ihres Mobilfunkanbieters und anderer Online-Konten. Sie können dies testen, indem Sie versuchen, sich in Ihre eigenen Konten zu hacken. Twofactorauth.org ist ein guter Anfang.
„Ich denke, langfristig ist die eigentliche Frage, warum wir immer noch Telefonnummern verwenden. Am einfachsten können Sie überprüfen, ob Sie sicher sind, indem Sie versuchen, mit Ihrer Telefonnummer auf alle Ihre Konten zuzugreifen. Falls dies möglich ist, liegt eine Sicherheitsanfälligkeit beim Austausch von SIM-Karten vor. "
– Matt Odell
Für diejenigen, die glauben, dass ihr Bitcoin mit einer Hardware-Brieftasche allein sicher ist
Verwenden Sie einen Passwort-Manager in Kombination mit Ihren Bitcoin-Brieftaschen. Testen Sie Ihr Verfahren regelmäßig, auch wenn es einfach ist.
"Ich verwende einen Passwort-Manager. Das ist eine großartige Praxis. Jeder, mit dem ich arbeite, verwendet einen Passwort-Manager. “- Guido Appenzeller
„Was die Verwaltung von Passwörtern und Schlüsseln anbelangt, verwende ich einen soliden Passwort-Manager mit mehreren verschlüsselten USB-Backups. Mindestens eine vom Haus entfernt [and] einer im Haus. Ich bringe immer eine Kopie mit, wenn ich auf Reisen bin, mache gelegentliche Tests und einen Überblick über das Setup mit meiner Frau und einem anderen Bruder. [The] Großteil von [my] saß stapelbar [is] Auf Hardware-Portemonnaies, dann moderate Beträge in einem Bitcoin Core-Portemonnaie, mit dem ich alle meine Casa, mobilen Apps, Lightning, Beta-Clients usw. finanziere. “
– Guy Swann, Moderator des Cryptoconomy-Podcasts
Für ein Höchstmaß an Sicherheit, verbraucherfreundlich
Besorgen Sie sich mindestens einen YubiKey, diese sind relativ günstig.
„Kaufen Sie mehrere YubiKeys (aus Redundanzgründen) und verwenden Sie sie nach Möglichkeit für 2FA. Viele Passwort-Manager unterstützen YubiKey 2FA, während viele Web-Apps jetzt U2F 2FA unterstützen, was neuere YubiKeys ebenfalls unterstützen. Wenn eine Web-App nur TOTP-Rolling-Codes unterstützt, können Sie diese Daten auf einem YubiKey mithilfe der Yubico-Authentifizierungs-App sichern. “
– Jameson Lopp
Um komplexere Angriffe zu vermeiden
Lesezeichen für vertrauliche Kontowebseiten setzen.
„Der Binance-Hack ist ein gutes Beispiel dafür, wann die Anwendung 2FA fehlschlagen kann. In diesem Fall durchsuchen sie Binance in Google und wählen die erste Webseite aus. In diesem Fall handelt es sich um eine gefälschte Website, die durch bezahlte Werbung für einen Tag an die Spitze der Google-Suche verschoben wurde. Sie sollten vertrauliche Webseiten mit einem Lesezeichen versehen, die von Hackern gefälscht werden könnten. “
– Tyler Moffitt
Proaktive Verbesserung Ihrer OPSEC
Richten Sie eine Google-Benachrichtigung für "SIM Swap" oder "Hacker" und "Gerichtsverfahren" ein.
„Als Zivilist ist es schwierig, OPSEC als etwas zu betrachten, das für andere (gesetzestreue) Bürger von Bedeutung ist. Viele der besten Beispiele für OPSEC in der realen Welt – gute OPSEC und schlechte OPSEC – werden häufig aus Gerichtsdokumenten entnommen, in denen eine kriminelle Organisation beschrieben ist. Andere gute Beispiele stammen häufig aus dem Nachrichtendienst oder dem Militärsektor und scheinen selten zutreffend zu sein. “
– @ 5auth, Cryptomarket und Dark Market Researcher.
Weitere Informationen darüber, wie Sie Ihr Bitcoin vor SIM-Auslagerungsangriffen schützen und was zu tun ist, wenn Ihnen eines passiert, finden Sie in der SIM Swapping Bible. Angriffe, SIM-Tausch oder Ähnliches, treten in der Regel auf, wenn Bitcoin auf Bullenjagd ist.
Free Bitcoins: FreeBitcoin | BonusBitcoin
Coins Kaufen: Bitcoin.de | AnycoinDirekt | Coinbase | CoinMama (mit Kreditkarte) | Paxfull
Handelsplätze / Börsen: Bitcoin.de | KuCoin | Binance | BitMex | Bitpanda | eToro
Lending / Zinsen erhalten: Celsius Network | Coinlend (Bot)
Cloud Mining: Hashflare | Genesis Mining | IQ Mining