Ataque de troca de SIM para roubar 24 milhões de dólares! Suspeito de 21 anos esvazia as contas dos investidores em cripto

SIM卡交換攻擊

Um residente de Manhattan de 21 anos, Nicholas Truglia, é suspeito de ter levado a cabo um ataque de troca de SIM cards para esvaziar a conta do investidor cripto Michael Terpin, causando uma perda de mais de 23.000.000 USD. O próprio enfrenta também 21 acusações criminais graves. O detalhe mais amplamente divulgado de todo o caso não é a enorme quantia roubada, mas antes um tweet publicado pelo próprio suspeito: «Roubei 24.000.000, mas ainda assim não consigo fazer amigos.»

Como funciona o ataque de troca de SIM: esvaziar contas cripto em poucas horas

O ataque de troca de SIM card é uma técnica de engenharia social altamente direcionada. O atacante engana ou suborna o apoio ao cliente das operadoras de telecomunicações para transferir o número de telemóvel da vítima para um SIM card controlado pelo atacante. Assim que o atacante obtém o controlo do número de telefone, pode usar a funcionalidade «esqueci-me da palavra-passe» e, através de códigos de verificação por SMS, contornar a autenticação de dois fatores (2FA), passando então a aceder a contas de e-mail, plataformas de troca e carteiras cripto.

Michael Terpin afirma que, a 7 de janeiro de 2018, sofreu um ataque de troca de SIM card e que os seus ativos cripto, no valor de mais de 23.000.000 USD, foram transferidos num intervalo de tempo extremamente curto. Depois disso, ele intentou uma ação cível contra Truglia, declarando: «Intento esta ação judicial como parte do meu esforço contínuo para recuperar as perdas do roubo.»

O enaltecimento do suspeito: um retrato completo revelado por um juramento

O depoimento juramentado apresentado pelo ex-parceiro de Truglia, Chris David, regista em detalhe os hábitos de vida e o estado psicológico do suspeito durante o ato de furto, fornecendo uma grande quantidade de dados em primeira mão sobre todo o caso.

Detalhes-chave registados no depoimento juramentado de Chris David

Uma vida material luxuosa: relógios Rolex, apartamento com renda mensal de 6.000 USD, 100.000 USD em dinheiro guardados no armário

Apropriar-se de Robin Hood: afirma que «tira aos ricos, mas não dá aos pobres»

Gabar-se publicamente da conduta de troca de SIM: através da conta do Twitter @erupts, vangloria-se de ter realizado um ataque de troca de SIM ao próprio pai

Afirma que nunca será apanhado: «Como é que provam que a minha história está errada? Ninguém me pode pôr na prisão; estou disposto a apostar a minha vida.»

Outros registos de comportamento: no depoimento juramentado, David também menciona o hábito de Truglia de fugir ao pagamento das contas do restaurante

Em todos os detalhes, o que teve maior impacto duradouro foi aquele tweet — «Roubei 24.000.000, mas ainda assim não consigo fazer amigos». Esta declaração pública, cheia de ironia sobre si mesmo, acabou por se tornar parte dos documentos apresentados em tribunal e, posteriormente, um exemplo de alerta amplamente citado na comunidade de segurança cripto.

Resultado do caso e implicações duradouras para a segurança cripto

Truglia foi preso em novembro de 2018 em Manhattan e, em seguida, foi extraditado para a Califórnia, onde enfrenta 21 acusações criminais graves. O seu caso é um exemplo representativo inicial de ataques de troca de SIM card direcionados a detentores de ativos cripto com elevados patrimónios e revela de forma particularmente incisiva a fragilidade central dos mecanismos de autenticação 2FA baseados em números de telefone: o atacante não precisa de invadir dispositivos; basta controlar um único número de telefone para assumir o controlo de muitas contas associadas.

Este caso levou a comunidade cripto a discutir mais amplamente a necessidade de atualizar os métodos de autenticação, impulsionando mais utilizadores e instituições a deixarem a 2FA por SMS e a passarem para aplicações de verificação (Authenticator App) ou chaves de segurança físicas.

Perguntas frequentes

O que é um ataque de troca de SIM card e porque é que os ativos cripto são especialmente vulneráveis?

O ataque de troca de SIM card é uma técnica de engenharia social em que o atacante engana as operadoras de telecomunicações para transferirem o número de telefone da vítima para o seu próprio SIM. Como a maioria dos processos de reinicialização de contas nas bolsas cripto depende de códigos de verificação por SMS, após obter o controlo do número é possível contornar completamente a 2FA, tornando os ativos cripto um alvo altamente frágil.

Que impacto teve o caso de Michael Terpin na segurança cripto?

A ação movida por Terpin contra Truglia foi um dos casos de troca de SIM card mais representativos na história da segurança cripto, impulsionando um amplo debate na indústria sobre a atribuição de responsabilidades às operadoras e levando a comunidade cripto a defender de forma mais ativa o abandono da 2FA por SMS e a adoção de soluções de verificação em hardware mais seguras.

Como se pode defender eficazmente de um ataque de troca de SIM card?

As medidas de proteção essenciais incluem: substituir a 2FA por SMS por uma chave de segurança em hardware ou por uma aplicação de verificação; solicitar às operadoras a configuração de bloqueio do SIM ou de um PIN de conta; evitar associar diretamente contas de ativos cripto importantes a números de telefone; e rever regularmente os métodos de autenticação de todas as contas para reduzir a exposição a perdas de ativos após a transferência do número de telefone.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Bolsa de criptomoedas do Quirguizistão Grinex atingida por $15M Hack, revelando rede de evasão de sanções à Rússia

Um ciberataque à Grinex, uma bolsa de criptomoedas do Quirguizistão, expôs uma rede alegadamente associada a ajudar a Rússia a contornar sanções. Os hackers roubaram $15 milhões, visando a Grinex e o TokenSpot associado. A Grinex, vista como uma continuação da Garantex sancionada, enfrenta escrutínio por facilitar transações ligadas a entidades sancionadas.

GateNews41m atrás

A Polymarket Audita Startups do Programa de Builders por Receios de Insider Trading - Unchained

A Polymarket iniciou uma auditoria ao seu Programa de Builders depois de identificar ferramentas de terceiros que podem facilitar o insider trading ao imitar negociações bem-sucedidas. A revisão surge na sequência do escrutínio sobre um possível abuso de mercado associado a estas aplicações.

UnchainedCrypto1h atrás

Recurso de Kalshi contra a proibição em Nevada: disputa sobre a jurisdição da CFTC pode chegar ao Supremo Tribunal

A plataforma de mercados de previsão Kalshi apresentou recurso da decisão que proíbe os seus contratos de eventos no estado de Nevada; em 17 de abril, o Tribunal de Apelações do Nono Circuito dos EUA realizou os argumentos orais, mas não proferiu imediatamente a sentença após a audiência. A controvérsia central do caso prende-se com saber se os contratos de eventos da Kalshi constituem um «contrato de swap» abrangido pela jurisdição do Commodity Futures Trading Commission (CFTC), ou se, pelo contrário, devem estar sujeitos à regulação das atividades que requerem licenças de jogo em cada estado. Vários especialistas em direito prevêem que, no final, este caso possa vir a ser objeto de recurso para o Supremo Tribunal dos EUA.

MarketWhisper2h atrás

Circle 遭 Drift 集體訴訟,USDC 凍結義務引法律爭議

由 Drift Protocol 投資者 Joshua McCollum 代表逾 100 名成員,於週三在美國馬薩諸塞州地方法院向 Circle 提起訴訟,指控後者於 4 月 1 日 Drift Protocol 約 2.8 億美元被盜事件中,允許攻擊者透過跨鏈傳輸協議將約 2.3 億美元 USDC 轉移至以太坊。

MarketWhisper2h atrás

A Tether congela 3,29M USDT no endereço do hacker da Rhea Finance

O CEO da Tether, Paolo Ardoino, anunciou o congelamento de 3,29 milhões de USDT ligados a um hacker associado ao roubo de 7,6 milhões de dólares da Rhea Finance devido a um ataque com contrato de token falso.

GateNews3h atrás

A Circle enfrenta uma ação coletiva por $230M milhões de USDC não bloqueados no ataque ao Drift Protocol

A Circle enfrenta uma ação coletiva em tribunal por não ter congelado $230 milhões de USDC roubados após o ataque ao Drift Protocol. Os autores alegam que os protocolos da Circle permitiram que os atacantes movessem e convertessem os fundos roubados sem intervenção, levantando preocupações sobre as responsabilidades da empresa na monitorização de transferências entre cadeias.

GateNews3h atrás
Comentar
0/400
Nenhum comentário