启动 3NUM 的那一刻是对我们创始人的 ,当一个未使用的 2FA 应用程序已设置用于测试时,他立即意识到发生了什么,开始询问他没有请求的授权代码。 SIM Swap 攻击 在冲到离他最近的无线店面阻止欺诈后,他立即开始思考如何防止这种攻击发生在其他人身上。不幸的是,近年来 SIM 交换变得越来越普遍,因为这种攻击很容易实现: 电话黑客抢劫加密货币投资者后,AT&T 被起诉要求赔偿 2.24 亿美元 移动公司员工被控协助针对 19 人的加密货币 SIM 卡交换攻击 加州男子必须为窃取一名受害者加密货币的 SIM 交换骗局支付 6.1 万美元的赔偿金 另一位比特币投资者就 SIM 交换攻击起诉 T-Mobile 举几个例子…… 什么是 SIM 交换以及为什么这个问题仍然存在? SIM 卡交换是一种社会工程攻击,黑客通过诱骗移动运营商将受害者的号码转移到黑客控制的 SIM 卡上来获取受害者的电话号码。一旦黑客控制了受害者的电话号码,他们就可以使用它来访问敏感的在线应用程序,包括电子邮件、社交媒体以及更具破坏性的加密和银行账户。 SIM 互换很容易实现,因为当前管理和使用电话号码的方法存在两个巨大的内置漏洞: 1. 对电话号码的控制完全取决于对电信员工的信任,他们很容易被欺骗或胁迫,只需更新数据库中的注册表即可。 2. 电话号码及其接收消息的能力直接与 SIM 相连。 无论电信提供商 采取多少“保障措施”来打击此类移动欺诈,用现有方法完全阻止 SIM 交换是不可能的。 可能 3NUM 如何使用 Web3 工具和密码学来结束 SIM 交换 为了阻止 SIM 互换让用户受害,我们需要从根本上改变号码的管理、控制和使用方式——而不依赖于中心化的交易对手。 这就是 web3 基础设施的必要性所在。通过将传统手机号码转换为 NFT,3NUM 使用智能合约、密码学和区块链来建立对手机号码的控制。一旦手机号码转换为 web3 本机版本,对该号码的控制将继续使用密码学,通过控制铸造 NFT 的钱包的私钥来管理。然后,区块链充当用于验证所有权的可信分类帐。创建 3NUM 后,该号码将无法再恢复为传统的 web2 号码。 这种架构方法不仅通过从集中依赖转变为分散用户控制,改变了号码的控制和管理方式,而且还起到了将移动号码与网络层分离的作用。 发送到 3NUM 号码的消息不是直接接收到 SIM 卡的消息,而是通过 3NUM DAO 维护的 SMS 网关发送到拥有 3NUM NFT 的钱包地址。这同时提供了无缝升级路径和与现有移动通信的向后兼容性。 但是,随着更多 3NUM 感知本机应用程序的构建,安全的加密消息将跳过网关并直接相互通信。查看 了解有关其工作原理的更多信息。 我们的“3NUM 技术解释”文章, 这种方法的优点在于它提供了与传统号码相同的功能,而没有任何因 SIM 交换威胁而带来的风险! 如果您想获得一个安全的 web3 手机号码,以保护自己免受 SIM 卡更换的风险, 。 请立即获取您的 3NUM 盾牌