
21-річний мешканець Манхеттена Nicholas Truglia підозрюється у використанні атаки зі зміною SIM-карти шляхом обміну SIM-картою, щоб очистити обліковий запис криптоінвестора Michael Terpin, спричинивши збитки понад 23 мільйони доларів; також він сам стикається з обвинуваченням за 21 пунктом тяжких злочинів. Найпоширеніші деталі цієї справи — не про величезну суму вкрадених коштів, а про твіт, опублікований самим підозрюваним: «Викрав 24 мільйони, але так і не зміг знайти друзів».
Атака зі зміною SIM-карти — це високоспеціалізована техніка соціальної інженерії. Атакувальник, вводячи в оману або підкупляючи працівників служби підтримки телекомунікаційного провайдера, добивається перенесення номера телефону жертви на SIM-карту, що контролюється атакувальником. Після отримання контролю над номером телефону атакувальник може використати функцію «забули пароль», щоб, за допомогою SMS-кодів підтвердження, обійти двофакторну автентифікацію (2FA), а далі отримати доступ до електронної пошти, акаунтів на біржах і криптогаманців.
Michael Terpin заявив, що 7 січня 2018 року він зазнав атаки зі зміною SIM-карти, і криптоактиви в його обліковому записі на понад 23 мільйони доларів були виведені за надзвичайно короткий час. Після цього він подав цивільний позов проти Truglia, заявивши: «Я подаю цей позов як частину свого подальшого стягнення збитків від крадіжки».
Присяжну заяву, подану колишньою партнеркою Truglia — Chris David — було укладено з детальним описом життєвих звичок і психологічного стану підозрюваного під час вчинення крадіжок; вона надає великі обсяги першоджерельних даних для всієї цієї справи.
Розкішне матеріальне життя: годинники Rolex, орендована квартира за 6 000 доларів на місяць, 100 000 доларів готівкою, розміщені в гардеробі
Уп Étbiбиинро як Робін Гуд: називає себе «тим, хто відбирає у багатих, але не віддає бідним»
Публічне вихваляння атакою зі зміною SIM-карти: через Twitter-акаунт @erupts вихвалявся тим, що колись здійснив атаку зі зміною SIM-карти проти свого батька
Заявляє, що ніколи не буде заарештований: «Як вони можуть довести, що моя історія — неправда? Ніхто не може посадити мене у в’язницю — я готовий поставити на це своє життя»
Інші записи про поведінку: у своїй присяжній заяві David також згадує звичку Truglia уникати оплати рахунків у ресторанах
Серед усіх деталей найбільш далекосяжний вплив має той самий твіт — «Викрав 24 мільйони, але так і не зміг знайти друзів». Ця публічна заява з виразним самоіронічним підтекстом зрештою стала частиною документів, поданих до суду, і перетворилася на широко цитований у спільноті криптобезпеки попереджувальний приклад.
Truglia був заарештований у Манхеттені у листопаді 2018 року, а згодом екстрадований до Каліфорнії, де йому висунули 21 пункт тяжких злочинів. Його справа є показовим прикладом ранніх атак зі зміною SIM-карти, спрямованих на власників високозабезпечених криптоактивів, і водночас глибоко демонструє ключову вразливість механізму 2FA, що спирається на телефонні номери: атакувальнику не потрібно зламувати пристрої — достатньо лише контролювати один номер телефону, щоб перехопити керування великою кількістю пов’язаних акаунтів.
Ця справа спонукала криптоспільноту ширше обговорювати необхідність оновлення схем автентифікації, стимулюючи більше користувачів і організацій перейти від SMS 2FA до застосунків автентифікатора (Authenticator App) або апаратних ключів безпеки.
Атака зі зміною SIM-карти — це техніка соціальної інженерії, за допомогою якої атакувальник вводить в оману телекомунікаційного провайдера, щоб перенести номер телефону жертви на власну SIM-карту. Оскільки більшість процесів скидання пароля в облікових записах криптобірж покладаються на SMS-коди підтвердження, після отримання контролю над номером можна повністю обійти 2FA, перетворюючи криптоактиви на надзвичайно вразливу ціль.
Позов Terpin проти Truglia став одним із найбільш показових кейсів атак зі зміною SIM-карти в історії криптобезпеки: він сприяв широкій дискусії щодо визначення відповідальності телекомунікаційних провайдерів і спонукав криптоспільноту активніше відстоювати відмову від SMS 2FA та перехід на більш безпечні апаратні рішення для автентифікації.
Ключовий захист включає: заміну SMS 2FA апаратними ключами безпеки або застосунками автентифікатора; звернення до телекомунікаційного провайдера з проханням налаштувати SIM-lock або PIN-код акаунта; уникнення прямого прив’язування облікових записів із важливими криптоактивами до телефонних номерів; а також регулярну перевірку способів автентифікації для всіх акаунтів, щоб зменшити ризик розкриття активів після того, як телефонний номер буде перехоплено.