Am 3. Juni kam ein bekanntes Community-Mitglied nach Japan und veröffentlichte einen langen Artikel, in dem es hieß, Betrüger hätten alle seine persönlichen Daten über Telegram gekauft, dann über die Login-E-Mail-Nummer auf das vergessene Passwort geklickt und eine Änderung der Mobiltelefonnummer beantragt , E-Mail-Nummer und sogar durch das von KI synthetisierte Video. Es gibt auch Google Authenticator, dessen OKX-Konto nach 24 Stunden mehr als 2 Millionen US-Dollar an Vermögenswerten verlor.

Später gaben zwei weitere Benutzer bekannt, dass ihre OKX-Konten gestohlen wurden und sie verdächtigt wurden, über Textnachrichten und E-Mail-Adressen gehackt zu werden.

Das Forschungsunternehmen Dilation Effect analysierte anschließend die aktuellen Sicherheitseinstellungen von OKX und äußerte Bedenken:

Obwohl der Benutzer an GA gebunden ist, ist es erlaubt, während der Überprüfung zu einer Überprüfungsmethode mit niedriger Sicherheitsstufe zu wechseln, was dazu führt, dass die GA-Überprüfung umgangen wird. Der Benutzer ist an GA (Google Authenticator) gebunden, da die Sicherheitsstufe von GA höher ist sicherer. . Wenn OKX jedoch sensible Benutzervorgänge überprüft, z. B. das Hinzufügen einer Whitelist-Adresse, das Abheben von Münzen, das Ändern verschiedener Einstellungen für Verifizierungselemente usw., kann es direkt zu einer Verifizierungsmethode mit geringer Sicherheit wechseln, z. B. SMS.

Bei benutzersensiblen Vorgängen wie dem Ausschalten der Mobiltelefonverifizierung, dem Ausschalten der GA-Verifizierung oder dem Ändern des Anmeldekennworts werden die Risikokontrollmaßnahmen, die das Abheben von Währungen für 24 Stunden verbieten, nicht ausgelöst. Unter anderem sind die Risikokontrollmaßnahmen zum Ändern des Anmeldekennworts beeinträchtigt und werden nur beim Anmelden auf einem neuen Gerät ausgelöst.

Beim Abheben von Münzen von einer Whitelist-Adresse erfolgt keine dynamische Überprüfung basierend auf dem Abhebungslimit. Sobald diese Adresse zur Whitelist hinzugefügt wurde, kann sie Münzen direkt innerhalb des Abhebungslimits ohne Überprüfung abheben. Im Gegensatz zu anderen Börsen, die ein Limit festlegen, ist bei Überschreitung des Limits eine erneute Verifizierung erforderlich. Kurz gesagt, den Sicherheitseinstellungen von OKX mangelt es an grundlegendem Design. Vielleicht um das Benutzererlebnis zu verbessern, hat OKX viele Kompromisse bei der Sicherheit eingegangen.

Star, CEO von OKX, antwortete: Derzeit gibt es keinen Fall eines Verlusts von Benutzerressourcen durch den Wechsel von GA (Google Authenticator) zu SMS (SMS). Authentifizierungsfreie Adressen sind für die Bedürfnisse von API-Benutzern bei automatisierten Währungsabhebungen konzipiert, und die Festlegung von Limits entspricht nicht den tatsächlichen Bedürfnissen. Erwägen Sie die Einführung eines Mechanismus zum automatischen Ablauf stiller authentifizierungsfreier Adressen. GA hat zwar eine etwas höhere Sicherheitsstufe als SMS, ist aber nicht völlig sicher. Zu den Methoden zum Diebstahl von Benutzer-SMS gehören die Einpflanzung von Gerätetrojanern, die Vervielfältigung von SIM-Karten, gefälschte Basisstationen und Diebstahl durch SMS-Dienstanbieter. Hacker, die die GA von Benutzern stehlen, können Trojaner auf Benutzergeräten installieren oder Google-Konten stehlen (Cloud-Synchronisierung aktivieren). OKX wird alle aus eigenen Gründen verursachten Kapitalverluste vollständig kompensieren.

Dilatation Effect reagierte auf Star Als Basiseinstellung für die Sicherheitsüberprüfung ist GA derzeit die sicherste, kostengünstigste und am einfachsten zu verwendende Verifizierungsmaßnahme. Wir fordern normale Benutzer auf, GA gut einzurichten, sich daran zu gewöhnen und sie sinnvoll zu nutzen GA (Cloud-Backup-Funktion ausschalten).

In der Community kursierte auch das Gerücht, dass „unbekannte Adressen in der USDT-TRC20-Auszahlungs-Whitelist vieler OKX-Konten auftauchen“ und dass sie vor einigen Jahren vom Kontoinhaber hinzugefügt wurden Im offiziellen Konto heißt es: „Im Adressbuch der App-Funktion werden die neu hinzugefügten authentifizierungsfreien Adressen oben aufgeführt und die unten aufgeführten Adressen können nicht neu hinzugefügt werden.“ Als Reaktion darauf twitterte OKX-Gründer Star Die Funktion muss verbessert werden, z. B. die Anzeige der Additionszeit usw. Darüber hinaus trägt OKX weiterhin die volle Verantwortung für die Kapitalverluste der Kunden, die durch die eigenen Probleme von OKX verursacht werden.“

Am 12. Juni wurde zwei Nutzern, die in den sozialen Medien berichteten, dass ihre OKX-Konten gestohlen wurden, eine volle Entschädigung versprochen und sie haben auch relevante Informationen auf Twitter gelöscht.

Am 12. Juni wurde in der neuesten IOS-Version 6.71.1 von OKX der Handy-Verifizierungscode für Währungsabhebungen abgeschafft und durch eine doppelte Verifizierung per E-Mail und Validator ersetzt. Nach Angaben der Community wird jedoch unter der neuesten IOS 6.71.1-Version von OKX nach dem Klicken zum Ändern des Authentifikators (Google Authenticator) der neue GA-Schlüssel direkt ohne Überprüfung angezeigt. Beim weiteren Zurücksetzen werden der Mobiltelefon-Verifizierungscode und die neue Identität angezeigt Verifizierung erforderlich. Im Gegensatz dazu müssen Sie bei Binance, wenn Sie die Authentifizierungsüberprüfung ändern möchten, eine Ebene der Schlüsselüberprüfung (Gesichtsüberprüfung) bestehen, bevor der neue GA-Schlüssel preisgegeben wird, und bei weiteren Zurücksetzungen ist ein neuer Authentifizierungsanwendungscode erforderlich. Sowohl OKX als auch Binance können nach dem Zurücksetzen des Authentifikators 24 Stunden lang keine Münzen abheben.

Allerdings kamen in der Community Gerüchte über mögliche interne und externe Absprachen auf, insbesondere als einige Benutzerinformationen offengelegt wurden.

OKX Haiteng sagte, dass das Durchsickern von Kundeninformationen dadurch verursacht wurde, dass „jemand gerichtliche Überprüfungsdokumente gefälscht und die Informationen von sehr wenigen Kunden erhalten hat“. Bisher wurde keine „Insider“-Situation festgestellt. .

OKX gab zu den jüngsten Sicherheitsvorfällen bei einzelnen Kundenkonten eine Stellungnahme ab: Es sei nachgewiesen, dass jemand gerichtliche Verifizierungsdokumente gefälscht und Informationen über sehr einzelne Kunden erhalten habe. Diese Angelegenheit wird derzeit von den Justizbehörden untersucht und wir können keine genaueren Einzelheiten offenlegen. Wir haben den Prozess der justiziellen Zusammenarbeit optimiert, einen Überprüfungsmechanismus eingeführt und das Sicherheitsniveau der KI-Gesichtserkennung gestärkt. Wir werden später einen Ablaufmechanismus für authentifizierte Adressen im Adressbuch einführen, um zu verhindern, dass sich solche Vorfälle wiederholen.

Star Gesichtsvertauschende Angriffe werden nicht noch einmal vorkommen. Für mehrere Kunden, die Verifizierungsverfahren gefälscht haben, um Benutzerinformationen zu erhalten, haben wir eine Überwachung der Kundenkonten implementiert, um die Sicherheit ihrer Vermögenswerte zu gewährleisten.

Es ist noch nicht vorbei. Der singapurische Market Maker QuantMatter behauptete, dass am 30. Mai plötzlich 11,6 Millionen US-Dollar auf seinem OKX-Institutskonto gestohlen wurden. Hacker fügten mehrere Whitelist-Adressen hinzu, und die Gelder wurden in BTC ETH USDC USDT umgewandelt und an Adressen in der Kette übertragen. Derzeit sind keine Gelder vorhanden bewegen. Anders als in vielen früheren Fällen teilte der Market Maker Wu Shuo mit, dass er einen Offline-Google-Validator eingerichtet habe. Das Abheben von Münzen erfordere eine doppelte Authentifizierung per E-Mail und GA und werde vom Gründer und Partner aufbewahrt. Dies bedeutet auch, dass eine hohe Wahrscheinlichkeit besteht, dass Hacker die Offline-GA-Verifizierung nutzen, um Coins zu stehlen, und dass der GA des Market Makers gestohlen wird. Obwohl mehr als zehn Tage vergangen sind, kann die Ursache des Diebstahls weder vom Market Maker selbst noch von Sicherheitsbehörden, OKX usw. ermittelt werden, und es sind weitere Untersuchungen erforderlich. Der Market Maker hat die Polizei in Singapur alarmiert und mehr als fünf Sicherheitsbehörden zur Inspektion kontaktiert.

Star Xu antwortete: Dieser Bericht hat nichts mit anderen Fällen zu tun, und der Zeitpunkt ist völlig anders. Er wird noch eingehend untersucht. Sicher ist, dass es vollständige Protokolle gibt, aus denen hervorgeht, dass die Auszahlung über die Webseite eingeleitet wurde und dass die vollständigen GA- und E-Mail-Verifizierungscodes in der Auszahlungsanfrage eingegeben wurden.

Am 7. Juni verursachte OKX aufgrund eines Skriptfehlers eine Überlastung des Bitcoin-Netzwerks. Die Bitcoin-Netzwerkgebühr ist auf 520 sat/vb (~52 $) gestiegen und befindet sich in einem überlasteten Zustand. Es wird vermutet, dass OKX (bc1quh...0r8l2d) Benutzer-Wallets sortiert und sammelt. Derzeit gibt es über 330.000 unbestätigte Transaktionen im Bitcoin-Netzwerk, wobei der Speicherverbrauch 1,35 GB erreicht. Die ungewöhnlichen Inkassogebühren haben in der Community Zweifel geweckt. OKX sagte, dass das Team ein Inkassoprogramm teste und es derzeit gestoppt habe.

Daten vom 11. Juni zeigten, dass OKX in den letzten 24 Stunden einen Nettoabfluss von 204 Millionen US-Dollar und in den letzten sieben Tagen einen Nettoabfluss von 630 Millionen US-Dollar verzeichnete, was die Gesamtabflüsse von anderen Börsen übertraf Die gesamten Währungsreserven beliefen sich auf 21,64 Milliarden US-Dollar. Binance verzeichnete in den letzten sieben Tagen einen Nettozufluss von 1,364 Milliarden US-Dollar.

Bei einer anderen Börse, Binance, kam es kürzlich ebenfalls zu einem Vorfall.

Am 3. Juni 2024 postete ein Twitter-Nutzer, dass ihm durch das Herunterladen der bösartigen Chrome-Erweiterung Aggr eine Million US-Dollar gestohlen wurden, was dazu führte, dass die Mehrheit der Nutzer in der Krypto-Community auf die Risiken der Erweiterung aufmerksam wurde und sich Sorgen um deren Sicherheit machte eigene Krypto-Assets. Diese Angelegenheit liegt hauptsächlich in der eigenen Verantwortung des Benutzers. He Yi antwortete: Binance hat derzeit Big-Data-Alarme und manuelle Doppelbestätigungen für plötzliche Preisschwankungen eingeblendet und wird außerdem die Häufigkeit der Überprüfung für den Plug-in-Betrieb und die Cookie-Autorisierung erhöhen, und Binance wird die Häufigkeit erhöhen basierend auf Benutzerunterschieden. Darüber hinaus leistete Binance geschädigten Nutzern auch eine gewisse Entschädigung.

In Bezug auf den vorherigen Folgevorfall sagte He Yi, Mitbegründer von Binance, dass das Produkt mehr auf die Benutzerfreundlichkeit geachtet habe und nicht streng genug sei. Nach dieser Erfahrung und den gewonnenen Erkenntnissen seien die aktuellen Risikokontrollstandards und Regulierungen werden verbessert. Damals wurden die Preisschwankungen erfasst, aber die Risikokontrolle hielt es für kein großes Problem und glaubte nicht, dass die „Freunde“ auf Diebstahl bestanden.