CertiK က SMS သည် အသုံးပြုနေသည့် 2FA ၏ 'ထိခိုက်နိုင်ဆုံးသော' ပုံစံဖြစ်သည်ဟု ဆိုသည်။

two-factor authentication ပုံစံအဖြစ် SMS ကိုအသုံးပြုခြင်းသည် crypto ဝါသနာအိုးများကြားတွင် အမြဲရေပန်းစားခဲ့သည်။ နောက်ဆုံးတွင်၊ အသုံးပြုသူအများအပြားသည် ၎င်းတို့၏ cryptos များကို ရောင်းဝယ်ခြင်း သို့မဟုတ် ၎င်းတို့၏ ဖုန်းများတွင် လူမှုစာမျက်နှာများကို စီမံခန့်ခွဲနေကြပြီ၊ ထို့ကြောင့် အရေးကြီးသော ငွေကြေးဆိုင်ရာ အကြောင်းအရာများကို ဝင်ရောက်ကြည့်ရှုသည့်အခါ အတည်ပြုရန် SMS ကို အဘယ်ကြောင့် ရိုးရိုးရှင်းရှင်းပင် မသုံးသင့်သနည်း။

ကံမကောင်းစွာဖြင့်၊ con အနုပညာရှင်များသည် SIM လဲလှယ်ခြင်းမှတစ်ဆင့် ဤလုံခြုံရေးအလွှာအောက်တွင် မြှုပ်နှံထားသော စည်းစိမ်ဥစ္စာများကို အသုံးချခြင်း သို့မဟုတ် ဟက်ကာတစ်ဦးပိုင်ဆိုင်သော ဖုန်းသို့ လူတစ်ဦး၏ SIM ကတ်ကို လမ်းကြောင်းပြောင်းခြင်းလုပ်ငန်းစဉ်ကို မကြာသေးမီက ဖမ်းဆုပ်မိခဲ့သည်။ ကမ္ဘာတစ်ဝှမ်းရှိ တရားစီရင်ပိုင်ခွင့်အများအပြားတွင်၊ တယ်လီကွန်းဝန်ထမ်းများသည် ရိုးရှင်းသော porting တောင်းဆိုချက်ကို ကိုင်တွယ်ရန် အစိုးရ ID၊ မျက်နှာမှတ်ပုံတင် သို့မဟုတ် လူမှုဖူလုံရေးနံပါတ်များကို တောင်းဆိုမည်မဟုတ်ပါ။

အများသူငှာရရှိနိုင်သော ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို အမြန်ရှာဖွေခြင်း (Web3 သက်ဆိုင်သူအတွက် အလွန်အသုံးများသော) နှင့် ခန့်မှန်းရလွယ်ကူသော ပြန်လည်ရယူရေးမေးခွန်းများနှင့်အတူ၊ အယောင်ဆောင်သူများသည် အကောင့်တစ်ခု၏ SMS 2FA ကို ၎င်းတို့၏ဖုန်းသို့ လျင်မြန်စွာ ပေးပို့နိုင်ပြီး ၎င်းကို ယုတ်မာသောနည်းလမ်းများဖြင့် စတင်အသုံးပြုနိုင်ပါသည်။ ယခုနှစ်အစောပိုင်းတွင်၊ crypto Youtubers အများအပြားသည် SIM-swap တိုက်ခိုက်မှု၏သားကောင်ဖြစ်ခဲ့သည်။ ဟက်ကာများသည် လိမ်လည်မှုဗီဒီယိုများကို တင်ခဲ့သည်။ ဟက်ကာ၏ ပိုက်ဆံအိတ်သို့ ငွေပို့ရန် ကြည့်ရှုသူများကို ညွှန်ကြားသည့် စာသားဖြင့် ၎င်းတို့၏ ချန်နယ်တွင်။ ဇွန်လတွင်၊ Solana nonfungible တိုကင် (NFT) ပရောဂျက် Duppies သည် SIM-Swap မှတဆင့် ၎င်း၏တရားဝင် Twitter အကောင့်ကို ဟက်ကာများက ကိုယ်ပျောက်ကိုယ်ပျောက် mint လင့်ခ်များကို tweeting ပြုလုပ်ခြင်းဖြင့် ချိုးဖောက်ခဲ့သည်။

ဒီကိစ္စနဲ့ ပတ်သက်ပြီး Cointelegraph က CertiK ရဲ့ လုံခြုံရေးကျွမ်းကျင်သူ Jesse Leclere နဲ့ စကားပြောခဲ့ပါတယ်။ blockchain လုံခြုံရေးနေရာရှိ ခေါင်းဆောင်တစ်ဦးအဖြစ် လူသိများသော CertiK သည် ပရောဂျက်ပေါင်း 3,600 ကျော်ကို $360 ဘီလီယံတန်ဖိုးရှိ ဒစ်ဂျစ်တယ်ပိုင်ဆိုင်မှုများကို လုံခြုံအောင် ကူညီပေးခဲ့ပြီး 66,000 ခုနှစ်ကတည်းက အားနည်းချက်ပေါင်း 2018 ကျော်ကို ရှာဖွေတွေ့ရှိခဲ့သည်။ ဤသည်မှာ Leclere ပြောရမည့်အရာဖြစ်သည်-

"SMS 2FA သည် မည်သည့်အရာထက်မဆို သာလွန်သည်၊ သို့သော် ၎င်းသည် လက်ရှိအသုံးပြုနေသော 2FA ၏ အထိခိုက်ဆုံးပုံစံဖြစ်သည်။ ၎င်း၏အယူခံဝင်မှုသည် ၎င်း၏အသုံးပြုရလွယ်ကူခြင်းမှ ထွက်ပေါ်လာသည်- လူအများစုသည် ၎င်းတို့၏ဖုန်းပေါ်တွင်ရှိနေသည် သို့မဟုတ် ၎င်းတို့သည် အွန်လိုင်းပလပ်ဖောင်းများသို့ လော့ဂ်အင်ဝင်သည့်အခါတွင် ၎င်းကို လက်၌ကပ်ထားကြသည်။ ဒါပေမယ့် SIM ကတ်လဲလှယ်ခြင်းရဲ့ အားနည်းချက်ကို လျှော့တွက်လို့မရပါဘူး။”

Google Authenticator၊ Authy သို့မဟုတ် Duo ကဲ့သို့သော သီးခြား အထောက်အထားစိစစ်ရေးအက်ပ်များသည် ဆင်းမ်ကတ်လဲလှယ်ခြင်းအန္တရာယ်ကို ဖယ်ရှားရာတွင် SMS 2FA ၏ အဆင်ပြေမှုအားလုံးကို ပေးစွမ်းနိုင်သည်ဟု Leclerc မှ ရှင်းပြခဲ့သည်။ virtual သို့မဟုတ် eSIM ကတ်များသည် SIM လဲလှယ်ခြင်းနှင့် ပတ်သက်သော ဖြားယောင်းခြင်း တိုက်ခိုက်မှု အန္တရာယ်ကို ကာကွယ်နိုင်သလားဟု မေးသောအခါ Leclerc အတွက် အဖြေမှာ ရှင်းရှင်းလင်းလင်း မရှိပါ။

“SIM-Swap တိုက်ခိုက်မှုများသည် မည်သူမည်ဝါဖြစ်ကြောင်း လိမ်လည်မှုနှင့် လူမှုရေးအင်ဂျင်နီယာတို့အပေါ် အားကိုးကြောင်း မှတ်သားထားရမည်ဖြစ်သည်။ မကောင်းတဲ့သရုပ်ဆောင်တစ်ယောက်က တယ်လီကွန်းကုမ္ပဏီတစ်ခုက ဝန်ထမ်းတစ်ယောက်ကို Physical SIM နဲ့တွဲထားတဲ့ နံပါတ်တစ်ခုရဲ့တရားဝင်ပိုင်ရှင်လို့ ထင်မြင်လှည့်စားနိုင်ရင် eSIM အတွက်လည်း လုပ်နိုင်ပါသေးတယ်။

SIM ကတ်ကို ဖုန်းထဲသို့ လော့ခ်ချခြင်းဖြင့် ထိုကဲ့သို့သော တိုက်ခိုက်မှုများကို ဟန့်တားနိုင်သော်လည်း (တယ်လီကွန်းကုမ္ပဏီများသည် ဖုန်းကို လော့ခ်ဖွင့်နိုင်သည်) မည်သို့ပင်ဆိုစေကာမူ Leclere သည် ရုပ်ပိုင်းဆိုင်ရာလုံခြုံရေးသော့များအသုံးပြုခြင်း၏ ရွှေစံနှုန်းကို ထောက်ပြထားသည်။ “ဤသော့များသည် သင့်ကွန်ပျူတာ၏ USB အပေါက်တွင် တပ်ဆင်ထားပြီး အချို့မှာ မိုဘိုင်းလ်ကိရိယာများနှင့် ပိုမိုလွယ်ကူစွာ အသုံးပြုရန်အတွက် အနီးနား ဆက်သွယ်မှု (NFC) ကို ဖွင့်ထားပါသည်” ဟု Leclere မှ ရှင်းပြသည်။ "တိုက်ခိုက်သူတစ်ဦးသည် သင်၏စကားဝှက်ကို သိရုံသာမက သင့်အကောင့်ထဲသို့ ဝင်ရောက်ရန်အတွက် ဤသော့ကို ကိုယ်ထိလက်ရောက် ပိုင်ဆိုင်ထားရန် လိုအပ်ပါသည်။"

2017 ခုနှစ်တွင် ဝန်ထမ်းများအတွက် လုံခြုံရေးသော့များကို အသုံးပြုရန် အမိန့်ပေးပြီးနောက်၊ Google သည် အောင်မြင်သော ဖြားယောင်းတိုက်ခိုက်မှုမျိုး လုံးဝ မကြုံခဲ့ရကြောင်း Leclere မှ ထောက်ပြခဲ့သည်။ “သို့သော်၊ ၎င်းတို့သည် သင့်အကောင့်နှင့် ချိတ်ထားသော သော့တစ်ချောင်းကို ဆုံးရှုံးသွားပါက ၎င်းတို့သည် အလွန်ထိရောက်မှု ရှိသောကြောင့် ၎င်းကို ပြန်လည်ဝင်ရောက်ခွင့် ပြန်မရနိုင်တော့ပေ။ သော့အများအပြားကို လုံခြုံသောနေရာများတွင် ထားရှိရန် အရေးကြီးသည်” ဟု ၎င်းက ဆက်လက်ပြောသည်။

နောက်ဆုံးတွင်၊ Leclere က အထောက်အထားစိစစ်ခြင်းအက်ပ် သို့မဟုတ် လုံခြုံရေးကီးကို အသုံးပြုခြင်းအပြင်၊ စကားဝှက်မန်နေဂျာကောင်းတစ်ဦးသည် ဝဘ်ဆိုက်များစွာတွင် ၎င်းတို့ကို ပြန်လည်အသုံးမပြုဘဲ ခိုင်ခံ့သောစကားဝှက်များကို ဖန်တီးရန် လွယ်ကူစေသည်ဟု ဆိုသည်။ "SMS မဟုတ်သော 2FA နှင့်တွဲထားသည့် ခိုင်မာပြီး ထူးခြားသောစကားဝှက်သည် အကောင့်လုံခြုံရေးအတွက် အကောင်းဆုံးပုံစံဖြစ်သည်" ဟု ၎င်းက ပြောကြားခဲ့သည်။