時(shí)間:2024-06-14|瀏覽:313
OKX 加密貨幣交易所及其安全合作伙伴 SlowMist 正在調(diào)查導(dǎo)致兩個(gè)用戶賬戶被盜的重大漏洞。
此次泄密事件發(fā)生于 6 月 9 日,涉及一次短信攻擊,通常稱為 SIM 卡交換,用于竊取賬戶。SlowMist 創(chuàng)始人 Yu X 在 X(原 Twitter)上報(bào)告了此事件。
“短信風(fēng)險(xiǎn)通知是從香港發(fā)來的,并且創(chuàng)建了新的API Key(有提現(xiàn)和交易權(quán)限,這也是之前我們懷疑有跨行交易意圖的原因,但現(xiàn)在好像可以排除了)。”
“雖然被盜的具體金額尚不清楚,但 Xian 指出“有數(shù)百萬美元的資產(chǎn)被盜。”
SlowMist 仍在調(diào)查黑客錢包和潛在事件。看來漏洞可能不在于交易所的雙因素身份驗(yàn)證 (2FA) 機(jī)制。
Xian 提到,“我還沒有開啟像 Google Authenticator 這樣的 2FA 身份驗(yàn)證器,但我不確定這是否是關(guān)鍵點(diǎn)。”
據(jù) Web3 安全組織 Dilation Effect 稱,OKX 的 2FA 機(jī)制允許攻擊者切換到安全性較低的驗(yàn)證方法,使他們能夠通過短信驗(yàn)證將提款地址列入白名單。
閱讀更多:澳大利亞禁止使用加密貨幣和信用卡進(jìn)行在線賭博,以保護(hù)公民免受金融風(fēng)險(xiǎn)
越來越老練的黑客越來越多地繞過 2FA 方法。
例如,6 月初,一位中國交易員因一款名為 Aggr 的 Google Chrome 促銷插件被騙而損失了 100 萬美元。
該插件竊取了用戶 cookie,黑客利用這些 cookie 繞過密碼和 2FA 身份驗(yàn)證。
自從 CoinGecko 的第三方電子郵件管理平臺 GetResponse 發(fā)生數(shù)據(jù)泄露事件后,6 月份網(wǎng)絡(luò)釣魚攻擊激增。
此次泄密事件導(dǎo)致 23,723 封釣魚郵件被發(fā)送給受害者。釣魚攻擊通常旨在竊取加密錢包私鑰等敏感信息。
另一種形式稱為地址毒害騙局,誘騙投資者將資金發(fā)送到與合法地址非常相似的欺詐地址。
私鑰和個(gè)人數(shù)據(jù)泄露已成為加密相關(guān)黑客攻擊的主要原因,因?yàn)楣粽呙闇?zhǔn)最容易攻擊的漏洞。
根據(jù)Merkle Science的2024年HackHub報(bào)告,2023年超過55%遭到黑客攻擊的數(shù)字資產(chǎn)因私鑰泄露而丟失。
要提交加密新聞稿(PR),請發(fā)送電子郵件至 sales@cryptointelligence.co.uk。