Le moment où 3NUM a démarré a été une attaque SIM Swap contre notre fondateur, qui a immédiatement reconnu ce qui se passait lorsqu'une application 2FA inutilisée qui avait été configurée pour les tests, a commencé à demander des codes d'authentification qu'il n'avait pas demandés.
Après avoir couru jusqu'à sa vitrine sans fil la plus proche pour arrêter la fraude, il a immédiatement commencé à réfléchir à la façon d'empêcher que ce type d'attaque ne se produise à quelqu'un d'autre. Malheureusement, les échanges de cartes SIM sont devenus de plus en plus courants ces dernières années, car l'attaque est facile à réaliser :
Juste comme quelques exemples…
Un SIM Swap est une attaque d'ingénierie sociale dans laquelle un pirate accède au numéro de téléphone d'une victime en incitant un opérateur de téléphonie mobile à transférer le numéro de la victime sur une carte SIM contrôlée par le pirate. Une fois que le pirate a le contrôle du numéro de téléphone de la victime, il peut l'utiliser pour accéder à des applications en ligne sensibles, notamment des e-mails, des réseaux sociaux et des comptes cryptographiques et bancaires plus dommageables.
Les échanges de cartes SIM sont simples à réaliser car l'approche actuelle de la gestion et de l'utilisation des numéros de téléphone est architecturée avec deux énormes vulnérabilités intégrées :
1. Le contrôle d'un numéro de téléphone dépend entièrement de la confiance d'un employé des télécommunications qui peut être facilement trompé ou contraint à simplement mettre à jour un registre dans une base de données.
2. Les numéros de téléphone et leur capacité à recevoir des messages sont directement couplés à une carte SIM.
Indépendamment du nombre de « garanties » qu'un fournisseur de télécommunications pourrait mettre en place pour lutter contre ce type de fraude mobile, il n'est pas possible d'arrêter complètement les échanges de cartes SIM avec les approches existantes.
Pour empêcher les SIM Swaps de victimiser les utilisateurs, nous devons changer fondamentalement la façon dont les numéros sont gérés, contrôlés et utilisés - sans dépendre d'une contrepartie centralisée.
C'est là qu'intervient la nécessité d'une infrastructure web3. En transformant un numéro de mobile traditionnel en NFT, 3NUM utilise des contrats intelligents, la cryptographie et la blockchain pour établir le contrôle d'un numéro de mobile. Une fois qu'un numéro mobile est passé à une version native web3, le contrôle dudit numéro persiste à l'aide de la cryptographie, gérée en contrôlant la clé privée du portefeuille qui a frappé le NFT. La blockchain sert alors de registre de confiance pour vérifier la propriété. Une fois qu'un 3NUM a été créé, ce numéro n'est plus capable de redevenir un numéro web2 traditionnel.
Cette approche architecturale transforme non seulement la façon dont les numéros sont contrôlés et gérés, en passant d'une dépendance centralisée à un contrôle utilisateur décentralisé, mais elle fonctionne également pour découpler le numéro mobile de la couche réseau.
Au lieu de recevoir des messages directement sur une carte SIM, les messages envoyés à un numéro 3NUM sont envoyés à l'adresse du portefeuille propriétaire du 3NUM NFT via une passerelle SMS gérée par le 3NUM DAO. Cela fournit simultanément un chemin de mise à niveau transparent et une rétrocompatibilité avec les communications mobiles existantes.
Mais, à mesure que de plus en plus d'applications natives prenant en charge 3NUM sont créées, les messages chiffrés sécurisés ignoreront la passerelle et communiqueront directement entre eux. Consultez notre article "La technologie 3NUM expliquée" pour plus d'informations sur son fonctionnement.
L'élégance de cette approche est qu'elle offre la même fonctionnalité que celle obtenue avec un numéro traditionnel sans aucun des risques liés à la menace d'être échangé SIM !
Si vous souhaitez obtenir un numéro mobile web3 sécurisé pour vous protéger contre le risque toujours présent d'être échangé SIM, obtenez votre 3NUM Shield maintenant .