Um jovem de 20 anos de Orlando, Florida, Jordan Dave Persad, foi condenado a 30 meses de prisão federal por sua participação em uma sofisticada operação de roubo de criptomoedas por troca de SIM que resultou em mais de $1 milhões em ativos digitais roubados.
Como Funcionou o Ataque de Troca de SIM
Persad e seus cúmplices executaram seu esquema ao obter ilegalmente o controle dos números de telefone das vítimas através da troca de cartões SIM - uma técnica onde os criminosos convencem as operadoras móveis a transferir o número de telefone de uma vítima para um cartão SIM que eles controlam. Uma vez que obtiveram acesso aos serviços telefônicos das vítimas, os criminosos podiam contornar os sistemas de autenticação de dois fatores e obter acesso a carteiras de criptomoedas e contas de câmbio.
Crescente Ameaça à Segurança do Ativo Digital
Este caso destaca uma preocupação crescente com a segurança dos detentores de criptomoedas. Ataques de troca de SIM tornaram-se mais prevalentes à medida que operações criminosas visam contas de criptomoedas de alto valor. Ações de aplicação semelhantes ocorreram globalmente, com prisões recentes na Índia demonstrando que as autoridades em todo o mundo estão a priorizar a luta contra o roubo de ativos digitais.
Protegendo os Seus Ativos Digitais
Para proteger suas criptomoedas contra ataques de troca de SIM:
Use carteiras de hardware para armazenamento a longo prazo em vez de manter ativos em exchanges
Ative aplicativos de autenticação em vez da autenticação de dois fatores baseada em SMS
Considere usar dispositivos dedicados para transações de criptomoedas de alto valor
Monitore regularmente as atividades da conta para tentativas de acesso não autorizadas
Especialistas em segurança de ativos digitais recomendam a implementação de múltiplas camadas de proteção para as detenções de criptomoedas, especialmente à medida que esses métodos de ataque sofisticados continuam a evoluir.
Aviso: Este artigo contém opiniões de terceiros e destina-se apenas a fins informativos. Não constitui aconselhamento financeiro. Pode incluir conteúdo patrocinado.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
🚨 Troca de SIM Cripto Fraude Leva a Sentença de 30 Meses de Prisão - Proteja Seus Ativos
Um jovem de 20 anos de Orlando, Florida, Jordan Dave Persad, foi condenado a 30 meses de prisão federal por sua participação em uma sofisticada operação de roubo de criptomoedas por troca de SIM que resultou em mais de $1 milhões em ativos digitais roubados.
Como Funcionou o Ataque de Troca de SIM
Persad e seus cúmplices executaram seu esquema ao obter ilegalmente o controle dos números de telefone das vítimas através da troca de cartões SIM - uma técnica onde os criminosos convencem as operadoras móveis a transferir o número de telefone de uma vítima para um cartão SIM que eles controlam. Uma vez que obtiveram acesso aos serviços telefônicos das vítimas, os criminosos podiam contornar os sistemas de autenticação de dois fatores e obter acesso a carteiras de criptomoedas e contas de câmbio.
Crescente Ameaça à Segurança do Ativo Digital
Este caso destaca uma preocupação crescente com a segurança dos detentores de criptomoedas. Ataques de troca de SIM tornaram-se mais prevalentes à medida que operações criminosas visam contas de criptomoedas de alto valor. Ações de aplicação semelhantes ocorreram globalmente, com prisões recentes na Índia demonstrando que as autoridades em todo o mundo estão a priorizar a luta contra o roubo de ativos digitais.
Protegendo os Seus Ativos Digitais
Para proteger suas criptomoedas contra ataques de troca de SIM:
Especialistas em segurança de ativos digitais recomendam a implementação de múltiplas camadas de proteção para as detenções de criptomoedas, especialmente à medida que esses métodos de ataque sofisticados continuam a evoluir.
Aviso: Este artigo contém opiniões de terceiros e destina-se apenas a fins informativos. Não constitui aconselhamento financeiro. Pode incluir conteúdo patrocinado.