OKX暗号通貨取引所とそのセキュリティパートナーであるSlowMistは、2つのユーザーアカウントの盗難につながった重大な脆弱性を調査しています。

6月9日に発生したこの侵害には、アカウントを盗むために使用された、SIMスワップと呼ばれるSMS攻撃が含まれていました。SlowMistの創設者であるYu Xian氏が、この事件をX(旧Twitter)で報告しました。

「SMSのリスク通知は香港から届き、新しいAPIキーが作成されました(引き出しと取引の許可が付与されているため、以前はクロス取引の意図を疑っていましたが、今ではその可能性は排除できそうです)」

「盗まれた正確な金額は不明だが、シェン氏は「数百万ドルの資産が盗まれた」と指摘した。」

SlowMist 社は、ハッカーのウォレットとその背後にある事件についてまだ調査中です。脆弱性は取引所の 2 要素認証 (2FA) メカニズムに起因していない可能性があります。

Xian 氏は、「Google Authenticator のような 2FA 認証を有効にしたことはありませんが、これが重要なポイントかどうかはわかりません」と述べました。

Web3セキュリティグループDilation Effectによると、OKXの2FAメカニズムにより、攻撃者はセキュリティの低い認証方法に切り替えることができ、SMS認証を介して引き出しアドレスをホワイトリストに登録できたという。

続きを読む: オーストラリア、国民を金融リスクから守るためオンラインギャンブルでの暗号通貨とクレジットカードの使用を禁止

より高度なハッカーが 2FA 方式を回避するケースが増えています。

たとえば、6 月の初めに、ある中国人トレーダーが Aggr と呼ばれる宣伝用の Google Chrome プラグインを絡めた詐欺で 100 万ドルを失いました。

このプラグインはユーザーのクッキーを盗み、ハッカーはそれを使ってパスワードや 2FA 認証を回避しました。

CoinGeckoのサードパーティ電子メール管理プラットフォームであるGetResponseでのデータ侵害を受けて、6月にフィッシング攻撃が急増した。

この侵害により、23,723 通のフィッシング メールが被害者に送信されました。フィッシング攻撃は通常、暗号通貨ウォレットの秘密鍵などの機密情報を盗むことを目的としています。

アドレスポイズニング詐欺と呼ばれる別の形態では、投資家を騙して、正規のアドレスに酷似した不正なアドレスに資金を送金させます。

攻撃者は最も簡単な脆弱性を狙うため、秘密鍵や個人データの漏洩が暗号関連のハッキングの主な原因となっている。

Merkle Scienceの2024 HackHubレポートによると、2023年にハッキングされたデジタル資産の55%以上が秘密鍵の漏洩により失われたとのことです。

暗号通貨のプレスリリース (PR) を提出するには、sales@cryptointelligence.co.uk に電子メールを送信してください。