El momento en que se inició 3NUM fue un ataque de intercambio de SIM contra nuestro fundador, quien reconoció instantáneamente lo que estaba sucediendo cuando una aplicación 2FA no utilizada que se había configurado para la prueba comenzó a solicitar códigos de autenticación que no había solicitado.
Después de correr a la tienda inalámbrica más cercana para detener el fraude, inmediatamente comenzó a pensar en cómo evitar que este tipo de ataque le sucediera a cualquier otra persona. Desafortunadamente, los intercambios de SIM se han vuelto cada vez más comunes en los últimos años, debido a que el ataque es trivial de realizar:
Solo como algunos ejemplos…
Un intercambio de SIM es un ataque de ingeniería social en el que un pirata informático obtiene acceso al número de teléfono de una víctima engañando a un operador de telefonía móvil para que transfiera el número de la víctima a una tarjeta SIM controlada por el pirata informático. Una vez que el pirata informático tiene el control del número de teléfono de la víctima, puede usarlo para obtener acceso a aplicaciones confidenciales en línea, como correo electrónico, redes sociales y cuentas bancarias y criptográficas más dañinas.
Los intercambios de SIM son triviales porque el enfoque actual sobre cómo se administran y utilizan los números de teléfono está diseñado con dos grandes vulnerabilidades integradas:
1. El control sobre un número de teléfono depende completamente de la confianza en un empleado de telecomunicaciones que puede ser fácilmente engañado o coaccionado para que simplemente actualice un registro en una base de datos.
2. Los números de teléfono y su capacidad para recibir mensajes están directamente acoplados a una SIM.
Independientemente de cuántas "salvaguardas" pueda implementar un proveedor de telecomunicaciones para combatir este tipo de fraude móvil, no es posible detener por completo los intercambios de SIM con los enfoques existentes.
Para evitar que los intercambios de SIM victimicen a los usuarios, debemos cambiar fundamentalmente la forma en que se administran, controlan y utilizan los números, sin depender de una contraparte centralizada.
Aquí es donde entra la necesidad de la infraestructura web3. Al transformar un número móvil tradicional en un NFT, 3NUM utiliza contratos inteligentes, criptografía y blockchain para establecer el control de un número móvil. Una vez que un número de móvil cambia a una versión nativa de web3, el control sobre dicho número persiste mediante criptografía, administrada mediante el control de la clave privada de la billetera que acuñó el NFT. La cadena de bloques luego sirve como un libro de contabilidad confiable para verificar la propiedad. Una vez que se ha creado un 3NUM, ese número ya no puede volver a ser un número web2 tradicional.
Este enfoque arquitectónico no solo transforma la forma en que se controlan y administran los números, al pasar de una dependencia centralizada a un control de usuario descentralizado, sino que también funciona para desacoplar el número móvil de la capa de red.
En lugar de recibir mensajes directamente en una SIM, los mensajes enviados a un número 3NUM se envían a la dirección de la billetera que posee el 3NUM NFT a través de una puerta de enlace de SMS mantenida por 3NUM DAO. Esto proporciona simultáneamente una ruta de actualización perfecta y compatibilidad con versiones anteriores de las comunicaciones móviles existentes.
Pero, a medida que se crean más aplicaciones nativas compatibles con 3NUM, los mensajes cifrados seguros se saltarán la puerta de enlace y se comunicarán entre sí directamente. Consulte nuestro artículo "Explicación de la tecnología 3NUM" para obtener información adicional sobre cómo funciona.
La elegancia de este enfoque es que brinda la misma funcionalidad que se logra con un número tradicional sin ninguno de los riesgos que conlleva la amenaza de que se cambie la SIM.
Si desea obtener un número móvil web3 seguro para protegerse contra el riesgo siempre presente de que se le cambie la SIM, obtenga su 3NUM Shield ahora .