informado por Cointelegraph

Según SlowMist, a pesar de los dos incidentes de phishing similares, el mecanismo de autenticación de dos factores de OKX no fue el principal punto de vulnerabilidad.

SlowMist, el intercambio de criptomonedas y socio de seguridad de OKX, está investigando un exploit multimillonario que resultó en el robo de dos cuentas de usuario.

La investigación se refiere al robo de dos cuentas de intercambio de OKX el 9 de junio mediante un ataque de SMS, también conocido como intercambio de SIM. Esta información fue reportada por Yu Xian, fundador de SlowMist, en una publicación en X.

"La notificación de riesgo por SMS vino de Hong Kong y se creó una nueva clave API (con permisos de retiro y comercio, por lo que antes sospechábamos una intención de comercio cruzado, pero parece que ahora se puede descartar)".

Si bien la cantidad robada mediante el ataque no está clara, Xian escribió que “se robaron millones de dólares en activos”.

2FA no fue el principal problema detrás del ataque: SlowMist

Si bien la empresa de seguridad en cadena SlowMist todavía está investigando la billetera del pirata informático y los incidentes subyacentes, los mecanismos de autenticación de dos factores (2FA) del intercambio pueden no ser el principal punto de vulnerabilidad.

En una publicación X del 9 de junio, el fundador de SlowMist, Xian, escribió:

"No he activado un autenticador 2FA como Google Authenticator, pero no estoy seguro de si este es el punto clave".

Cointelegraph se acercó a OKX y SlowMist para solicitar comentarios.

El mecanismo 2FA de OKX permitió a los atacantes cambiar a un método de verificación de baja seguridad, lo que les permitió incluir direcciones de retiro en la lista blanca mediante verificación por SMS, según un análisis del grupo de seguridad Web3 Dilation Effect.

2FA no fue el problema principal detrás del ataque: SlowMist Si bien la empresa de seguridad en cadena SlowMist todavía está investigando la billetera del pirata informático y los incidentes subyacentes, los mecanismos de autenticación de dos factores (2FA) del intercambio pueden no ser el principal punto de vulnerabilidad.

En una publicación X del 9 de junio, el fundador de SlowMist, Xian, escribió:

"No he activado un autenticador 2FA como Google Authenticator, pero no estoy seguro de si este es el punto clave". Cointelegraph se acercó a OKX y SlowMist para solicitar comentarios.

El mecanismo 2FA de OKX permitió a los atacantes cambiar a un método de verificación de baja seguridad, lo que les permitió incluir direcciones de retiro en la lista blanca mediante verificación por SMS, según un análisis del grupo de seguridad Web3 Dilation Effect.

Sin embargo, recientemente los piratas informáticos más sofisticados han estado eludiendo los métodos de verificación 2FA. A principios de junio, un comerciante chino perdió 1 millón de dólares en una estafa que utilizaba un complemento promocional de Google Chrome llamado Aggr. El complemento roba las cookies del usuario, que los piratas informáticos utilizan para eludir las contraseñas y la autenticación 2FA.

Los ataques de phishing van en aumento

Los ataques de phishing aumentaron en junio después de que CoinGecko confirmara una violación de datos sufrida por su plataforma de gestión de correo electrónico de terceros, GetResponse. La infracción llevó al atacante a enviar 23.723 correos electrónicos de phishing a las víctimas.

Los ataques de phishing involucran a piratas informáticos que intentan robar información confidencial, como claves privadas de billeteras criptográficas. Otros ataques de phishing, conocidos como estafas de envenenamiento de direcciones, tienen como objetivo engañar a los inversores para que envíen voluntariamente fondos a una dirección fraudulenta similar a las direcciones con las que interactuaron anteriormente.

Las filtraciones de claves privadas y datos personales se han convertido en la principal razón detrás de los ataques relacionados con las criptomonedas, ya que los explotadores apuntan a los frutos más fáciles.

Más del 55% de los activos digitales pirateados se perdieron debido a filtraciones de claves privadas durante 2023, según el informe HackHub 2024 de Merkle Science.