OKX kripto para borsası ve güvenlik ortağı SlowMist, iki kullanıcı hesabının çalınmasına yol açan önemli bir istismarı araştırıyor.

9 Haziran'da meydana gelen ihlal, genellikle SIM takası olarak adlandırılan ve hesapları çalmak için kullanılan bir SMS saldırısını içeriyordu. SlowMist'in kurucusu Yu Xian, bu olayı X'te (eski adıyla Twitter) bildirdi.

"SMS risk bildirimi Hong Kong'dan geldi ve yeni bir API Anahtarı oluşturuldu (para çekme ve ticaret izinleriyle birlikte, bu nedenle daha önce çapraz ticaret niyetinden şüpheleniyorduk, ancak şimdi bunun göz ardı edilebileceği görülüyor)."

"Çalınan kesin miktar belirsiz olsa da Xian, "milyonlarca dolarlık varlığın çalındığını" kaydetti.

SlowMist hala hacker cüzdanını ve altta yatan olayları araştırıyor. Görünüşe göre güvenlik açığı borsanın iki faktörlü kimlik doğrulama (2FA) mekanizmalarından kaynaklanmıyor olabilir.

Xian, "Google Authenticator gibi bir 2FA kimlik doğrulayıcıyı açmadım ancak bunun kilit nokta olup olmadığından emin değilim" dedi.

Web3 güvenlik grubu Dilation Effect'e göre, OKX'in 2FA mekanizmasının, saldırganların daha düşük güvenlikli bir doğrulama yöntemine geçmelerine olanak tanıdığı ve SMS doğrulama yoluyla para çekme adreslerini beyaz listeye almalarına olanak sağladığı bildirildi.

DAHA FAZLA OKUYUN: Avustralya, Vatandaşları Finansal Risklerden Korumak İçin Çevrimiçi Kumarda Kripto ve Kredi Kartlarını Yasakladı

Daha sofistike bilgisayar korsanları giderek 2FA yöntemlerini atlıyor.

Örneğin, Çinli bir tüccar, Haziran ayının başında, Aggr adlı promosyonel bir Google Chrome eklentisini içeren bir dolandırıcılık nedeniyle 1 milyon dolar kaybetti.

Bu eklenti, bilgisayar korsanlarının şifreleri ve 2FA kimlik doğrulamasını atlamak için kullandığı kullanıcı çerezlerini çaldı.

Kimlik avı saldırıları, CoinGecko'nun üçüncü taraf e-posta yönetim platformu GetResponse'deki veri ihlalinin ardından Haziran ayında artış gösterdi.

Bu ihlal kurbanlara 23.723 kimlik avı e-postası gönderilmesine yol açtı. Kimlik avı saldırıları genellikle kripto cüzdanı özel anahtarları gibi hassas bilgileri çalmayı amaçlar.

Adres zehirlenmesi dolandırıcılığı olarak bilinen başka bir biçim, yatırımcıları meşru adreslere çok benzeyen sahte adreslere para göndermeleri için kandırır.

Saldırganlar en kolay güvenlik açıklarını hedef aldığından, özel anahtar ve kişisel veri sızıntıları kripto ile ilgili saldırıların başlıca nedenleri haline geldi.

Merkle Science'ın 2024 HackHub raporuna göre 2023 yılında saldırıya uğrayan dijital varlıkların %55'inden fazlası özel anahtar sızıntıları nedeniyle kaybedildi.

Bir kripto basın bülteni (PR) göndermek için sales@cryptointelligence.co.uk adresine bir e-posta gönderin.