時(shí)間:2024-06-14|瀏覽:272
OKX 加密貨幣交易所及其安全合作伙伴 SlowMist 正在調(diào)查導(dǎo)致兩個(gè)用戶賬戶被盜的重大漏洞。
此次泄密事件發(fā)生于 6 月 9 日,涉及一次短信攻擊,通常稱(chēng)為 SIM 卡交換,用于竊取賬戶。SlowMist 創(chuàng)始人 Yu X 在 X(原 Twitter)上報(bào)告了此事件。
“短信風(fēng)險(xiǎn)通知是從香港發(fā)來(lái)的,并且創(chuàng)建了新的API Key(有提現(xiàn)和交易權(quán)限,這也是之前我們懷疑有跨行交易意圖的原因,但現(xiàn)在好像可以排除了)?!?/p>
“雖然被盜的具體金額尚不清楚,但 Xian 指出“有數(shù)百萬(wàn)美元的資產(chǎn)被盜?!?/p>
SlowMist 仍在調(diào)查黑客錢(qián)包和潛在事件??磥?lái)漏洞可能不在于交易所的雙因素身份驗(yàn)證 (2FA) 機(jī)制。
Xian 提到,“我還沒(méi)有開(kāi)啟像 Google Authenticator 這樣的 2FA 身份驗(yàn)證器,但我不確定這是否是關(guān)鍵點(diǎn)?!?/p>
據(jù) Web3 安全組織 Dilation Effect 稱(chēng),OKX 的 2FA 機(jī)制允許攻擊者切換到安全性較低的驗(yàn)證方法,使他們能夠通過(guò)短信驗(yàn)證將提款地址列入白名單。
閱讀更多:澳大利亞禁止使用加密貨幣和信用卡進(jìn)行在線賭博,以保護(hù)公民免受金融風(fēng)險(xiǎn)
越來(lái)越老練的黑客越來(lái)越多地繞過(guò) 2FA 方法。
例如,6 月初,一位中國(guó)交易員因一款名為 Aggr 的 Google Chrome 促銷(xiāo)插件被騙而損失了 100 萬(wàn)美元。
該插件竊取了用戶 cookie,黑客利用這些 cookie 繞過(guò)密碼和 2FA 身份驗(yàn)證。
自從 CoinGecko 的第三方電子郵件管理平臺(tái) GetResponse 發(fā)生數(shù)據(jù)泄露事件后,6 月份網(wǎng)絡(luò)釣魚(yú)攻擊激增。
此次泄密事件導(dǎo)致 23,723 封釣魚(yú)郵件被發(fā)送給受害者。釣魚(yú)攻擊通常旨在竊取加密錢(qián)包私鑰等敏感信息。
另一種形式稱(chēng)為地址毒害騙局,誘騙投資者將資金發(fā)送到與合法地址非常相似的欺詐地址。
私鑰和個(gè)人數(shù)據(jù)泄露已成為加密相關(guān)黑客攻擊的主要原因,因?yàn)楣粽呙闇?zhǔn)最容易攻擊的漏洞。
根據(jù)Merkle Science的2024年HackHub報(bào)告,2023年超過(guò)55%遭到黑客攻擊的數(shù)字資產(chǎn)因私鑰泄露而丟失。
要提交加密新聞稿(PR),請(qǐng)發(fā)送電子郵件至 sales@cryptointelligence.co.uk。