
21 岁的曼哈顿居民 Nicholas Truglia 涉嫌通过 SIM 卡交换攻击,清空加密投资人 Michael Terpin 的账户,造成逾 2,300 万美元损失,本人亦面临 21 项重罪指控。整起案件最广为流传的细节,并非庞大的被盗金额,而是嫌疑人本人发布的一则推文:“偷 2,400 万,却仍无法交到朋友。”
SIM 卡交换攻击是一种高度针对性的社交工程手法。攻击者通过欺骗或贿赂电信业者客服人员,将受害者的手机号码转移至攻击者控制的 SIM 卡上。一旦取得电话号控制权,攻击者便可利用“忘记密码”功能,通过短信验证码绕过双重身份验证(2FA),进而存取电子邮箱、交易所账户及加密钱包。
Michael Terpin 表示,他于 2018 年 1 月 7 日遭受 SIM 换卡攻击,账户中逾 2,300 万美元的加密资产在极短时间内被转走。事后,他对 Truglia 提起民事诉讼,声明:“我提起这起诉讼,是我持续追讨被盗损失的一部分。”
Truglia 的前伴侣 Chris David 提交的宣誓书,详细记录了嫌疑人在行窃期间的生活习惯与心理状态,为整起案件提供了大量第一手资料。
奢靡的物质生活:劳力士手表、月租 6,000 美元公寓、10 万美元现金放置衣柜
自比罗宾汉:称自己“从富人那里抢夺,却不分给穷人”
公开宣扬 SIM 换卡行为:透过 Twitter 账户 @erupts 吹嘘曾对父亲实施 SIM 换卡攻击
宣称永远不会被捕:“他们怎么证明我的故事是错的?没有人能把我关进监狱,我愿意拿生命来打赌。”
其他行为记录:David 在宣誓书中另提及 Truglia 习惯逃避餐厅账单
在所有细节中,影响最深远的是那则推文——“偷了 2,400 万,却仍无法交到朋友”。这句充满自我嘲讽意味的公开表述,最终成为呈庭文件的一部分,也成为加密安全社群广为引用的警示案例。
Truglia 于 2018 年 11 月在曼哈顿被捕,随后被引渡至加州,面临 21 项重罪指控。他的案件是早期 SIM 换卡攻击针对高净值加密资产持有者的代表性案例,也深刻揭示了以电话号码为基础的 2FA 验证机制的核心弱点:攻击者无需入侵设备,只需控制一个电话号码,即可接管大量关联账户。
此案促使加密社群更广泛地讨论验证方案的升级必要性,推动更多用户和机构从短信 2FA 转向验证器应用程序(Authenticator App)或硬件安全密钥。
SIM 卡交换攻击是攻击者欺骗电信业者将受害者电话号转移至自己 SIM 卡的社交工程手法。由于大多数加密交易所的账户重置流程依赖短信验证码,取得号控制权后即可完整绕过 2FA,使加密资产成为高度脆弱的目标。
Terpin 对 Truglia 的诉讼是加密安全史上最具代表性的 SIM 换卡案例之一,推动了业界对电信业者责任认定的广泛讨论,并促使加密社群更积极地倡导弃用短信 2FA、改用更安全的硬件验证方案。
核心防护包括:以硬件安全密钥或验证器应用程序取代短信 2FA;向电信业者申请设置 SIM 锁定或账户 PIN 码;避免将重要加密资产账户与电话号码直接绑定;并定期审查所有账户的验证方式,降低电话号被转走后造成的资产曝险。