
21-летний житель Манхэттена Николас Труглия обвиняется в том, что с помощью атаки с подменой SIM-карты очистил счет криптоинвестора Майкла Терпина, что привело к убыткам более 23 миллионов долларов; ему также предъявлены обвинения по 21 статье о тяжких преступлениях. Самая широко известная деталь всей этой истории — не огромная сумма украденных средств, а твит, опубликованный самим подозреваемым: «Украл 24 миллиона, но все равно не смог завести друзей».
Атака с подменой SIM-карты — это высокоориентированный прием социальной инженерии. Злоумышленники, обманывая или подкупая сотрудников службы поддержки телеком-операторов, добиваются переноса номера телефона жертвы на SIM-карту, находящуюся под их контролем. Как только злоумышленникам удается получить контроль над номером, они могут воспользоваться функцией «Забыли пароль» и, используя коды подтверждения из SMS, обойти двухфакторную аутентификацию (2FA), получив доступ к электронной почте, аккаунтам на биржах и криптокошелькам.
Майкл Терпин заявил, что 7 января 2018 года он стал жертвой атаки с подменой SIM-карты: криптоактивы на его счете на сумму более 23 миллионов долларов были переведены за крайне короткое время. После этого он подал гражданский иск против Труглии, заявив: «Я подал этот иск — часть моего продолжающегося преследования убытков от кражи».
Декларация под присягой, поданная бывшей партнершей Труглии Крисом Дэвидом, подробно фиксирует жизненные привычки и психологическое состояние подозреваемого во время совершения кражи, предоставляя множество ценных сведений из первых рук по всему делу.
Богатая материальная жизнь: часы Rolex, квартира с ежемесячной арендой 6,000 долларов, 100k долларов наличными, хранящиеся в шкафу
Считает себя Робин Гудом: говорит, что «берет у богатых, но не отдает бедным»
Публичное хвастовство поведением при атаке с подменой SIM-карты: через аккаунт в Twitter @erupts расписывает, как он якобы осуществлял атаку с подменой SIM-карты против своего отца
Заявляет, что никогда не будет пойман: «Как они докажут, что моя история — неправда? Никто не может посадить меня в тюрьму; я готов поставить свою жизнь против этого»
Другие записи о поведении: в декларации под присягой Дэвид также упоминает привычку Труглии избегать оплаты счетов в ресторанах
Во всех деталях наиболее далеко идущим является тот самый твит — «украл 24 миллиона, но все равно не смог завести друзей». Это публичное высказывание, наполненное самоиронией, в итоге стало частью судебных документов и также превратилось в широко цитируемый в крипто-безопасностном сообществе предупреждающий пример.
Труглия был арестован в Манхэттене в ноябре 2018 года, после чего его экстрадировали в Калифорнию, где ему были предъявлены обвинения по 21 статье о тяжких преступлениях. Его дело — это показательный ранний пример атаки с подменой SIM-карты, нацеленной на владельцев высокоценной криптоактивов, и оно также наглядно раскрывает ключевой недостаток механизма 2FA-подтверждения, основанного на номере телефона: атакующему не нужно взламывать устройства — достаточно контролировать один номер телефона, чтобы захватить множество связанных аккаунтов.
Это дело побудило криптосообщество более широко обсуждать необходимость модернизации схем аутентификации, что подтолкнуло больше пользователей и организаций перейти с SMS 2FA на приложения-аутентификаторы (Authenticator App) или аппаратные ключи безопасности.
Атака с подменой SIM-карты — это прием социальной инженерии, при котором злоумышленник убеждает телеком-оператора перенести номер телефона жертвы на его SIM-карту. Поскольку в большинстве криптобирж процедуры сброса аккаунта зависят от SMS-кодов подтверждения, получение контроля над номером позволяет полностью обойти 2FA, делая криптоактивы крайне уязвимой целью.
Иск Терпина против Труглии — один из самых показательных в истории крипто-безопасности случаев атаки с подменой SIM-карты. Он стимулировал широкие обсуждения того, как устанавливается ответственность телеком-операторов, и побудил криптосообщество более активно отказываться от SMS 2FA и переходить к более безопасным аппаратным схемам подтверждения.
Ключевая защита включает: замену SMS 2FA аппаратным ключом безопасности или приложением-аутентификатором; обращение к телеком-оператору с запросом настроить SIM-lock или PIN-код аккаунта; избегание прямой привязки учетных записей с важными криптоактивами к номеру телефона; а также регулярную проверку способов аутентификации во всех аккаунтах, чтобы уменьшить риск раскрытия активов после того, как номер телефона будет перехвачен.