- ZachXBT menyampaikan bahwa ada lebih dari US$13,3 juta yang telah dicuri dalam empat bulan terakhir sebagai akibat dari 54 penipuan pertukaran SIM.
- Sebagian besar korban penipuan ini adalah warga Amerika.
- John Deaton membahas masalah ini dan bagaimana penipuan ini bisa sangat dipercaya.
Detektif on-chain ZachXBT berbagi bahwa selama empat bulan terakhir, lebih dari US$13,3 juta telah dicuri sebagai akibat dari 54 pertukaran SIM yang menargetkan para pemegang kripto. Pengacara kripto dan Pendiri Crypto Law, John Deaton, membalas tweet ZachXBT, membahas keseriusan masalah ini dan menyebutkan bagaimana para peretas ini bisa dianggap “sangat canggih.”
Lebih lanjut, ZachXBT menambahkan bahwa ketika sebuah akun disusupi, penipu berupaya menciptakan rasa urgensi dengan klaim palsu untuk menguras aset pengguna. Penggemar blockchain ini memperingatkan agar tidak menggunakan otentikasi dua faktor (2FA) SMS dan sebagai gantinya menggunakan aplikasi autentikator atau kunci keamanan untuk mengamankan akun.
ZachXBT, penyelidik yang mengungkap banyak penipuan kripto, menjawab pertanyaan publik tentang pola 54 pertukaran SIM ini. Dia menyebutkan bahwa sebagian besar korban tinggal di AS, dan operator selular yang umum adalah T-Mobile, Verizon dan AT&T.
Deaton menjadi target serangan pertukaran SIM pada bulan Maret. Dia berbagi di X pada 13 Maret 2023, bahwa akunnya di Uphold, dompet digital dan platform perdagangan, dibekukan. Menurut Deaton, penyerang meneleponnya setelah mengirim email untuk meminta verifikasi. Penyerang mengaku berasal dari “Uphold Verification.”
Penyerang menjelaskan bahwa Deaton harus memperbarui informasinya agar Uphold dapat tetap mematuhi undang-undang anti pencucian uang. Menurut Deaton, penyerangnya tampak canggih dan orang bisa dengan mudah tertipu oleh penipuan jenis ini.
Penyerang pertukaran SIM umumnya menyamar sebagai korban dan memperoleh nomor telepon dan operator selular mereka. FBI menjelaskan prosesnya dan bagaimana para penjahat “merekayasa secara sosial” perwakilan layanan pelanggan operator selular untuk menghubungkan nomor telepon korban ke kartu SIM yang mereka miliki. Setelah itu, penjahat memiliki akses ke semua teks dan kode otentikasi yang mereka perlukan untuk meretas rekening bank atau dompet kripto korban.
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.