Laut CertiK ist SMS die „anfälligste“ Form von 2FA im Einsatz

Das Sicherheitsniveau von SMS ist nichts im Vergleich zu Authentifikatoren oder physischen Sicherheitsschlüsseln, sagt Jesse Leclere von CertiK in einem Interview.

CertiK says SMS is the 'most vulnerable' form of 2FA in use Neu

Die Verwendung von SMS als Form der Zwei-Faktor-Authentifizierung war bei Krypto-Enthusiasten schon immer beliebt. Schließlich handeln viele Benutzer bereits mit ihren Kryptos oder verwalten soziale Seiten auf ihren Telefonen. Warum also nicht einfach SMS verwenden, um den Zugriff auf sensible Finanzinhalte zu überprüfen?

Leider haben Betrüger in letzter Zeit gelernt, die unter dieser Sicherheitsebene vergrabenen Reichtümer durch SIM-Tausch auszunutzen oder die SIM-Karte einer anderen Person auf ein Telefon umzuleiten, das sich im Besitz eines Hackers befindet . In vielen Gerichtsbarkeiten auf der ganzen Welt benötigen Telekommunikationsmitarbeiter keine amtlichen Ausweise, Gesichtserkennungs- oder Sozialversicherungsnummern, um eine einfache Portierungsanfrage zu bearbeiten.

In Kombination mit einer schnellen Suche nach öffentlich zugänglichen persönlichen Informationen (ziemlich üblich für Web3-Stakeholder) und leicht zu erratenden Wiederherstellungsfragen können Imitatoren die 2FA-SMS eines Kontos schnell auf ihr Telefon übertragen und sie für böse Zwecke verwenden. Anfang dieses Jahres wurden viele Krypto-Youtuber Opfer eines SIM-Swapping-Angriffs, bei dem Hacker Betrugsvideos auf ihrem Kanal mit Text posteten, der die Zuschauer aufforderte, Geld an die Brieftasche des Hackers zu senden. Im Juni wurde das offizielle Twitter-Konto des Solana Non-Fungible Token (NFT)-Projekts Duppies über einen SIM-Swap gehackt, wobei Hacker Links zu einer gefälschten Stealth-Münze twitterten.

In dieser Angelegenheit sprach Cointelegraph mit dem CertiK-Sicherheitsexperten Jesse Leclere. CertiK ist als führendes Unternehmen im Bereich Blockchain-Sicherheit bekannt und hat seit 2018 über 3.600 Projekten geholfen, digitale Assets im Wert von 360 Milliarden US-Dollar zu sichern, und über 66.000 Schwachstellen entdeckt. Hier ist, was Leclere zu sagen hatte:

"SMS 2FA ist besser als nichts, aber es ist die anfälligste Form von 2FA, die derzeit verwendet wird. Sein Reiz liegt in seiner Benutzerfreundlichkeit: Die meisten Menschen verwenden ihr Telefon oder haben es in der Hand, wenn sie sich bei Online-Plattformen anmelden. Aber es ist Anfälligkeit für SIM-Swapping darf nicht unterschätzt werden."

Leclerc erklärte, dass dedizierte Authentifizierungs-Apps wie Google Authenticator, Authy oder Duo fast den gesamten Komfort von 2FA-SMS bieten und gleichzeitig das Risiko des Austauschs der SIM-Karte beseitigen. Wann fragen...

Laut CertiK ist SMS die „anfälligste“ Form von 2FA im Einsatz

Das Sicherheitsniveau von SMS ist nichts im Vergleich zu Authentifikatoren oder physischen Sicherheitsschlüsseln, sagt Jesse Leclere von CertiK in einem Interview.

CertiK says SMS is the 'most vulnerable' form of 2FA in use Neu

Die Verwendung von SMS als Form der Zwei-Faktor-Authentifizierung war bei Krypto-Enthusiasten schon immer beliebt. Schließlich handeln viele Benutzer bereits mit ihren Kryptos oder verwalten soziale Seiten auf ihren Telefonen. Warum also nicht einfach SMS verwenden, um den Zugriff auf sensible Finanzinhalte zu überprüfen?

Leider haben Betrüger in letzter Zeit gelernt, die unter dieser Sicherheitsebene vergrabenen Reichtümer durch SIM-Tausch auszunutzen oder die SIM-Karte einer anderen Person auf ein Telefon umzuleiten, das sich im Besitz eines Hackers befindet . In vielen Gerichtsbarkeiten auf der ganzen Welt benötigen Telekommunikationsmitarbeiter keine amtlichen Ausweise, Gesichtserkennungs- oder Sozialversicherungsnummern, um eine einfache Portierungsanfrage zu bearbeiten.

In Kombination mit einer schnellen Suche nach öffentlich zugänglichen persönlichen Informationen (ziemlich üblich für Web3-Stakeholder) und leicht zu erratenden Wiederherstellungsfragen können Imitatoren die 2FA-SMS eines Kontos schnell auf ihr Telefon übertragen und sie für böse Zwecke verwenden. Anfang dieses Jahres wurden viele Krypto-Youtuber Opfer eines SIM-Swapping-Angriffs, bei dem Hacker Betrugsvideos auf ihrem Kanal mit Text posteten, der die Zuschauer aufforderte, Geld an die Brieftasche des Hackers zu senden. Im Juni wurde das offizielle Twitter-Konto des Solana Non-Fungible Token (NFT)-Projekts Duppies über einen SIM-Swap gehackt, wobei Hacker Links zu einer gefälschten Stealth-Münze twitterten.

In dieser Angelegenheit sprach Cointelegraph mit dem CertiK-Sicherheitsexperten Jesse Leclere. CertiK ist als führendes Unternehmen im Bereich Blockchain-Sicherheit bekannt und hat seit 2018 über 3.600 Projekten geholfen, digitale Assets im Wert von 360 Milliarden US-Dollar zu sichern, und über 66.000 Schwachstellen entdeckt. Hier ist, was Leclere zu sagen hatte:

"SMS 2FA ist besser als nichts, aber es ist die anfälligste Form von 2FA, die derzeit verwendet wird. Sein Reiz liegt in seiner Benutzerfreundlichkeit: Die meisten Menschen verwenden ihr Telefon oder haben es in der Hand, wenn sie sich bei Online-Plattformen anmelden. Aber es ist Anfälligkeit für SIM-Swapping darf nicht unterschätzt werden."

Leclerc erklärte, dass dedizierte Authentifizierungs-Apps wie Google Authenticator, Authy oder Duo fast den gesamten Komfort von 2FA-SMS bieten und gleichzeitig das Risiko des Austauschs der SIM-Karte beseitigen. Wann fragen...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow