Autor: Gyro Finanzas
Los incidentes de seguridad no son infrecuentes en las finanzas tradicionales, y son aún más comunes en el círculo monetario anónimo, parecido a un bosque oscuro.
Los datos muestran que sólo en mayo pasado, ocurrieron 37 incidentes de seguridad típicos en el círculo de cifrado, y la pérdida total causada por ataques de piratería, estafas de phishing y Rug Pull alcanzó los 154 millones de dólares, un aumento de aproximadamente el 52,5 % con respecto a abril.
Recién el 3 de junio volvieron a ocurrir dos incidentes de seguridad ligeramente diferentes a otros incidentes, ambos incidentes estaban relacionados con grandes intercambios y el proceso fue bastante extraño. Sin embargo, al final de la historia, algunas personas estaban felices y otras preocupadas.
El 3 de junio, un largo artículo publicado por un usuario llamado Nakamao sobre la autonarración de In Daolai, comenzaron los robos de piratas informáticos uno tras otro.
Se dice que el 24 de mayo, Nakamao todavía estaba camino al trabajo y todo el equipo de comunicación todavía estaba con él. Sin embargo, en este contexto aparentemente infalible, los piratas informáticos no obtuvieron la contraseña de la cuenta de Binance ni las instrucciones de verificación secundaria (2FA). , todos los fondos de su cuenta fueron robados mediante transacciones en cadena.
En resumen, el comercio de pares realiza transacciones de grandes cantidades en pares comerciales con poca liquidez y utiliza compras a gran escala por parte de la parte comercial para recuperar la venta de cuentas de piratas informáticos. Finalmente, la otra parte obtiene fondos reales o fondos en un determinado. altcoin. stablecoin, mientras que el comprador se hace cargo de la altcoin del vendedor. Este tipo de robo no es infrecuente en los intercambios. En 2022, FTX experimentó un robo de hasta 6 millones de dólares estadounidenses debido a la filtración de la CLAVE API de 3commas. En ese momento, SBF utilizó sus capacidades de billetes para resolver el asunto. Desde entonces, Binance también ha tenido transacciones en cadena a gran escala. Pero lo cruel de este modelo es que para los intercambios con un control deficiente del riesgo, se trata simplemente de un comportamiento comercial ordinario y no hay ningún robo anormal.
En este caso, se seleccionaron QTUM/BTC, DASH/BTC, PYR/BTC, ENA/USDC y NEO/USDC, utilizando grandes cantidades de fondos de los usuarios para comprar un aumento de más del 20%. Los usuarios no estaban al tanto de todas las operaciones del hacker. No fue hasta que verificaron la información de su cuenta, más de una hora después, que descubrieron la anomalía.
Según la respuesta de la empresa de seguridad, los piratas informáticos manipulan las cuentas de los usuarios secuestrando las cookies web. En pocas palabras, utilizan los datos del terminal guardados en la página web. Para dar un ejemplo típico, cuando ingresamos a una determinada interfaz en Internet, no necesitamos una cuenta ni una contraseña para iniciar sesión, porque antes se han dejado registros históricos de acceso y predeterminados.
Lo que sucedió con esto puede haber sido causado por la propia negligencia del usuario. Sin embargo, las cosas se volvieron aún más extrañas después. Después del robo, Nakamao se puso en contacto inmediatamente con el cliente y cofundador de Binance, He Yi, y entregó el UID al equipo de seguridad, con la esperanza de congelar los fondos del hacker en poco tiempo. Sin embargo, el personal de Binance tardó hasta un día en notificar a Kucoin y Gate. Sin ninguna sorpresa, los fondos del hacker habían desaparecido hace mucho tiempo. Además, el hacker solo usó una cuenta y no la dispersó antes de retirarla de Binance de manera segura. fondos. Durante todo el proceso, el usuario no solo no recibió ningún recordatorio de seguridad, sino que lo que es aún más irónico es que debido a la gran transacción, Binance envió un correo electrónico de invitación al creador de mercado al contado el segundo día.
En la revisión posterior, un mediocre complemento de Chrome, Aggr, entró nuevamente en el campo de visión de Nakamao. Este complemento se utiliza para ver sitios web de datos de mercado. Según la descripción de la persona robada, vio que varios KOL extranjeros lo estaban promocionando durante varios meses, por lo que lo descargó para sus propias necesidades.
Aquí hay una simple divulgación científica. El complemento en realidad puede realizar múltiples operaciones, no solo puede iniciar sesión en la cuenta comercial a través de extensiones maliciosas, acceder a la información de la cuenta del usuario para realizar transacciones, sino también retirar fondos y modificar la configuración de la cuenta. El núcleo La razón es que el complemento en sí tiene múltiples funciones, como acceso de permisos extensos, operación de solicitudes de red, acceso al almacenamiento del navegador y operación del portapapeles.
Después de descubrir que había un problema con el complemento, Nakamao fue inmediatamente al KOL para preguntar y advirtió al KOL que notificara a los usuarios que desactivaran el complemento. Sin embargo, inesperadamente, el boomerang se insertó en Binance en este momento. Según la declaración inicial de Nakamao, Binance había sido consciente del problema con el complemento antes, y un caso similar ocurrió en marzo de este año. Binance también rastreó al hacker a partir de entonces, o para evitar alertar a la serpiente, no notificó la suspensión. del producto a tiempo, y al KOL también se le permitió continuar manteniendo contacto con los piratas informáticos, y en esta etapa, Nakamao se convirtió en la siguiente víctima.
Al poder iniciar sesión y realizar transacciones usando solo cookies, debe haber ciertos problemas con el mecanismo de Binance, pero el incidente en sí fue causado por la propia negligencia del usuario, lo que hace que la responsabilidad sea un problema difícil.
Como era de esperar, la respuesta de Binance provocó un gran revuelo en el mercado. Además de que la revisión de la cuenta oficial decía que la causa fue un ataque de piratas informáticos, Binance no notó la información relevante sobre el complemento AGGR. En un grupo de WeChat, He Yi también comentó sobre el incidente: "La propia computadora del usuario fue pirateada. . Dios." Es difícil de salvar, y Binance no tiene forma de compensar a los usuarios por el hecho de que sus propios dispositivos estén comprometidos".
Obviamente, Nakamao no puede aceptar la operación de Binance y cree que Binance no ha hecho nada en términos de control de riesgos. Además, el KOL ha confirmado claramente que mencionó el complemento al equipo de Binance, y también se sospecha que Binance no informó el asunto. . Mientras la opinión pública continúa fermentando, Binance respondió una vez más que solicitaría una recompensa como retroalimentación para que los usuarios informen sobre complementos maliciosos.
Pensé que el asunto había terminado aquí, pero curiosamente, el 5 de junio el incidente tomó otro cariz. Nakamao una vez más se disculpó públicamente con Binance el 12 de mayo, no era marzo como se mencionó anteriormente. Además, KOL no es un agente encubierto de Binance. La comunicación entre KOL y Binance se centra en cuestiones de cuentas, no en cuestiones de complementos.
Independientemente de si estos comentarios son verdaderos o falsos, pero la actitud ha cambiado 180 grados, desde expresar decepción hasta disculparse públicamente, se puede ver que Binance debe haberlo compensado y se desconoce el monto específico de la compensación.
Por otro lado, casualmente, el 3 de junio, además de Binance, OKX también se vio afectado. Un usuario de OKX afirmó en la comunidad que su cuenta fue robada mediante un cambio de rostro mediante IA y que se transfirieron 2 millones de dólares estadounidenses de su cuenta. El incidente ocurrió a principios de mayo. Según la descripción del usuario, el motivo del robo de su cuenta no tuvo nada que ver con una filtración personal. En cambio, el hacker inició sesión en su dirección de correo electrónico, hizo clic en la contraseña olvidada y al mismo tiempo construyó una. tarjeta de identificación falsa y un video de IA que cambia la cara para sortear la situación. Abrió el firewall, cambió aún más su número de teléfono móvil, dirección de correo electrónico y autenticador de Google, y luego robó todos los activos de la cuenta en 24 horas.
Aunque el video no se ha visto, por la declaración del usuario se puede saber con una alta probabilidad que el video sintetizado por IA es muy pobre, pero aun así, aún rompe el sistema de control de riesgos OKX. Por lo tanto, el usuario cree que. OKX también es responsable y espera que OKX pueda pagar plenamente el importe de la compensación a sus fondos. Pero, de hecho, si se analiza detenidamente, el autor debe ser alguien que esté familiarizado con el usuario y conozca sus hábitos y el monto de su cuenta. Se puede determinar que el delito fue cometido por un conocido. El propio usuario también mencionó en la carta que. tiene un amigo que es inseparable de él. En circunstancias normales, OKX no compensará esto. Actualmente, este usuario ha llamado a la policía y planea solicitar una compensación a través de la policía.
En respuesta a estos dos incidentes, la comunidad de cifrado también los ha discutido extensamente. Por supuesto, desde una perspectiva de seguridad, aunque muchas personas enfatizan que la autocustodia de la billetera tiene control absoluto sobre los activos, debemos admitir que, en comparación con el control personal, los intercambios son aún más seguros. El núcleo es aumentar los métodos de comunicación. El intercambio es al menos un tercero directo al que se puede conectar y contactar, independientemente del resultado, al menos intervendrá en la investigación. Si la comunicación es adecuada, es posible obtener una indemnización como la víctima antes mencionada. Si se roba la billetera autohospedada, casi no habrá compensación por parte de ninguna institución que pueda brindar cobertura.
Sin embargo, también son urgentes mejoras de seguridad en los intercambios actuales. Las grandes plataformas comerciales controlan los activos de la mayoría de los usuarios y los activos cifrados son difíciles de recuperar, por lo que se debe prestar más atención a la seguridad. En el uso de las finanzas tradicionales, casi cada vez que cierra sesión, debe ingresar su contraseña nuevamente para evitar que se controle la cuenta. Generalmente se requieren métodos de verificación adicionales al transferir dinero. Por lo tanto, la comunidad sugiere que la plataforma comercial debería agregar una función de bloqueo de contraseña, agregar verificación 2FA antes de las transacciones y volver a ingresar la verificación después del cambio de IP, o adoptar una verificación MPC segura de múltiples partes para descentralizar las contraseñas y mejorar la seguridad sacrificando la experiencia del usuario. . Sin embargo, algunos usuarios creen que la verificación repetida es demasiado trivial para transacciones de alta frecuencia y es difícil de realizar.
He Yi también respondió a esto diciendo: "Actualmente, las alarmas de big data y las confirmaciones dobles manuales se han superpuesto a las fluctuaciones repentinas de precios, y también se agregarán recordatorios a los usuarios; se aumentará la frecuencia de verificación para la operación de complementos y la autorización de cookies. En este escenario, las contraseñas de transacción no son aplicables, pero Binance agregará enlaces de verificación de seguridad según las diferencias de los usuarios”.
Volviendo al punto de partida, a juzgar por los dos incidentes, los usuarios también deben prestarle mucha atención, mejorar su propia conciencia de seguridad e intentar utilizar equipos completamente independientes para las operaciones bajo la premisa de colocación descentralizada de activos. use autenticación descentralizada y no tome la conveniencia como prioridad. En esencia, evite configurar autenticación en vivo y sin contraseña, use complementos con precaución y use billeteras de hardware para almacenar grandes cantidades de activos.
Después de todo, los criptoactivos son diferentes de los activos físicos. Las entidades al menos pueden rastrearlos. Sin embargo, debido a las restricciones regulatorias, es casi difícil obtener una compensación posterior por el robo de criptoactivos, e incluso es difícil incluso presentar un caso. .
Estos casos tampoco son infrecuentes. Un ejemplo típico apareció en el reciente informe GoldenEye de 1818. La víctima, el Sr. Zhu, descubrió a "Cheng Qiqi", un jefe en Zhihu que afirmaba haber ganado decenas de millones de dólares mediante la especulación monetaria y esperaba seguirlo para ganar dinero mediante la especulación monetaria. Después de que las dos partes negociaron, firmaron un contrato para realizar una cooperación de participación en las ganancias. Estaba claro que el 70% de las ganancias pertenecían a Cheng Qiqi y el Sr. Zhu retendría el 30%. asumirá el 50% durante la transacción, solo el Sr. Zhu Para las operaciones de seguimiento, todos los derechos de propiedad de la cuenta están en sus propias manos.
Una participación en los beneficios tan elevada, un contrato aparentemente digno de confianza, no produce resultados dignos de confianza. Después de obtener inicialmente una pequeña ganancia, la víctima aumentó su inversión en chips Siguiendo el lema de Cheng Qiqi de "compensación total por liquidación", utilizó un capital prestado de 600.000 para vender en corto ETH con un apalancamiento de 100 veces. En ETH, la víctima perdió todo su dinero.
Obviamente es difícil presentar un caso en este caso porque todas las operaciones fueron realizadas por individuos y no hubo fraude ni comportamiento forzado. Al final del asunto, la policía y los periodistas sólo pudieron enfatizar que, de acuerdo con las leyes y regulaciones de nuestro país, las transacciones de moneda virtual no están exentas de Protección, existe un alto nivel de riesgo, mayor vigilancia, etc.
Al final, el Sr. Zhu realizó un final ridículo con una expresión inocente y con el corazón roto.
En cualquier caso, me gustaría recordar una vez más a los espectadores que participan en la transacción que en cualquier campo financiero, incluso en el círculo del cifrado, este sector que originalmente sacrifica algo de seguridad para obtener altos beneficios y libertad es mucho más seguro que la eficiencia o la rentabilidad. es más importante, lo que puede ser una de las razones por las que al llamado mundo del cifrado descentralizado le resulta difícil abandonar la centralización.
Después de todo, así es la naturaleza humana. Todo el mundo quiere que alguien diga la verdad y, por mucho dinero que gane, no está dispuesto a confeccionar ropa de boda para otros.