сообщает Коинтелеграф

По данным SlowMist, несмотря на два похожих случая фишинга, механизм двухфакторной аутентификации OKX не был основной уязвимой точкой.

Криптовалютная биржа OKX и партнер по безопасности SlowMist расследуют многомиллионный эксплойт, в результате которого были украдены две учетные записи пользователей.

Расследование касается кражи двух аккаунтов биржи OKX 9 июня посредством SMS-атаки, также известной как подмена SIM-карты. Эту информацию сообщил Юй Сянь, основатель SlowMist, в посте на X.

«Уведомление о риске по SMS пришло из Гонконга, и был создан новый ключ API (с разрешениями на вывод средств и торговлю, поэтому раньше мы подозревали намерение перекрестной торговли, но кажется, что теперь это можно исключить)».

Хотя сумма, украденная в результате атаки, неясна, Сиань написал, что «были украдены активы на миллионы долларов».

2FA не была главной проблемой атаки: SlowMist

Хотя компания по обеспечению безопасности SlowMist все еще расследует хакерский кошелек и лежащие в его основе инциденты, механизмы двухфакторной аутентификации биржи (2FA), возможно, не являются основной точкой уязвимости.

В сообщении X от 9 июня основатель SlowMist Сянь написал:

«Я не включил 2FA-аутентификатор, такой как Google Authenticator, но не уверен, что это ключевой момент».

Cointelegraph обратился к OKX и SlowMist за комментариями.

Согласно анализу группы безопасности Web3 Dilation Effect, механизм 2FA OKX позволил злоумышленникам переключиться на метод проверки с низким уровнем безопасности, что позволило им внести в белый список адреса вывода средств посредством проверки по SMS.

2FA не была основной проблемой, стоящей за атакой: SlowMist. Хотя компания по обеспечению безопасности SlowMist все еще расследует хакерский кошелек и лежащие в его основе инциденты, механизмы двухфакторной аутентификации биржи (2FA) могут не быть основной точкой уязвимости.

В сообщении X от 9 июня основатель SlowMist Сянь написал:

«Я не включил аутентификатор 2FA, такой как Google Authenticator, но я не уверен, что это ключевой момент». Cointelegraph обратился к OKX и SlowMist за комментариями.

Согласно анализу группы безопасности Web3 Dilation Effect, механизм 2FA OKX позволил злоумышленникам переключиться на метод проверки с низким уровнем безопасности, что позволило им внести в белый список адреса вывода средств посредством проверки по SMS.

Однако в последнее время более опытные хакеры стали обходить методы проверки 2FA. В начале июня китайский трейдер потерял 1 миллион долларов из-за мошенничества с использованием рекламного плагина Google Chrome под названием Aggr. Плагин крадет файлы cookie пользователей, которые используются хакерами для обхода паролей и аутентификации 2FA.

Фишинговых атак становится все больше

В июне число фишинговых атак возросло после того, как CoinGecko подтвердила утечку данных, произошедшую в ее сторонней платформе управления электронной почтой GetResponse. В результате взлома злоумышленник отправил жертвам 23 723 фишинговых письма.

В фишинговых атаках участвуют хакеры, стремящиеся украсть конфиденциальную информацию, например закрытые ключи криптокошелька. Другие фишинговые атаки, известные как мошенничество с отравлением адресов, направлены на то, чтобы заставить инвесторов добровольно отправить средства на мошеннический адрес, аналогичный адресам, с которыми они ранее взаимодействовали.

Утечки секретных ключей и личных данных стали основной причиной взломов, связанных с криптовалютой, поскольку злоумышленники нацелены на самые легкие последствия.

Согласно отчету HackHub компании Merkle Science за 2024 год, более 55% взломанных цифровых активов были потеряны из-за утечек закрытых ключей в 2023 году.