được báo cáo bởi Cointelegraph

Theo SlowMist, mặc dù xảy ra hai vụ lừa đảo tương tự nhau nhưng cơ chế xác thực hai yếu tố của OKX không phải là điểm dễ bị tổn thương chính.

Đối tác bảo mật và trao đổi tiền điện tử OKX SlowMist đang điều tra một vụ khai thác trị giá hàng triệu đô la dẫn đến hai tài khoản người dùng bị đánh cắp.

Cuộc điều tra liên quan đến vụ đánh cắp hai tài khoản sàn giao dịch OKX vào ngày 9 tháng 6 thông qua một cuộc tấn công qua SMS, còn được gọi là hoán đổi SIM. Thông tin này được Yu Xian, người sáng lập SlowMist, báo cáo trong một bài đăng trên X.

“Thông báo rủi ro qua SMS đến từ Hồng Kông và Khóa API mới đã được tạo (với quyền rút tiền và giao dịch, đó là lý do tại sao trước đây chúng tôi nghi ngờ có ý định giao dịch chéo, nhưng có vẻ như hiện tại nó có thể bị loại trừ).”

Mặc dù số tiền bị đánh cắp thông qua cuộc tấn công vẫn chưa rõ ràng, nhưng Xian viết rằng “tài sản trị giá hàng triệu đô la đã bị đánh cắp”.

2FA không phải là vấn đề chính đằng sau cuộc tấn công: SlowMist

Trong khi công ty bảo mật onchain SlowMist vẫn đang điều tra ví của hacker và các sự cố tiềm ẩn, cơ chế xác thực hai yếu tố (2FA) của sàn giao dịch có thể không phải là điểm dễ bị tổn thương chính.

Trong bài đăng X ngày 9 tháng 6, Xian, người sáng lập SlowMist đã viết:

“Tôi chưa bật trình xác thực 2FA như Google Authenticator nhưng tôi không chắc đây có phải là điểm mấu chốt hay không.”

Cointelegraph đã tiếp cận OKX và SlowMist để đưa ra bình luận.

Theo phân tích của nhóm bảo mật Web3 Dilation Effect, cơ chế 2FA của OKX cho phép kẻ tấn công chuyển sang phương thức xác minh có độ bảo mật thấp, cho phép chúng đưa các địa chỉ rút tiền vào danh sách trắng thông qua xác minh SMS.

2FA không phải là vấn đề chính đằng sau cuộc tấn công: SlowMistTrong khi công ty bảo mật onchain SlowMist vẫn đang điều tra ví của hacker và các sự cố cơ bản, cơ chế xác thực hai yếu tố (2FA) của sàn giao dịch có thể không phải là điểm dễ bị tổn thương chính.

Trong bài đăng X ngày 9 tháng 6, Xian, người sáng lập SlowMist đã viết:

“Tôi chưa bật trình xác thực 2FA như Google Authenticator, nhưng tôi không chắc đây có phải là điểm mấu chốt hay không.” Cointelegraph đã liên hệ với OKX và SlowMist để xin bình luận.

Theo phân tích của nhóm bảo mật Web3 Dilation Effect, cơ chế 2FA của OKX cho phép kẻ tấn công chuyển sang phương thức xác minh có độ bảo mật thấp, cho phép chúng đưa các địa chỉ rút tiền vào danh sách trắng thông qua xác minh SMS.

Tuy nhiên, những tin tặc tinh vi hơn gần đây đã bỏ qua các phương thức xác minh 2FA. Vào đầu tháng 6, một nhà giao dịch Trung Quốc đã mất 1 triệu USD vì một vụ lừa đảo sử dụng plugin quảng cáo Google Chrome có tên Aggr. Plugin này đánh cắp cookie của người dùng, được tin tặc sử dụng để bỏ qua mật khẩu và xác thực 2FA.

Các cuộc tấn công lừa đảo đang gia tăng

Các cuộc tấn công lừa đảo đã gia tăng vào tháng 6 sau khi CoinGecko xác nhận một vụ vi phạm dữ liệu xảy ra với nền tảng quản lý email của bên thứ ba, GetResponse. Vụ vi phạm đã khiến kẻ tấn công gửi 23.723 email lừa đảo cho nạn nhân.

Các cuộc tấn công lừa đảo liên quan đến tin tặc nhằm đánh cắp thông tin nhạy cảm như khóa riêng của ví tiền điện tử. Các cuộc tấn công lừa đảo khác, được gọi là lừa đảo đầu độc địa chỉ, nhằm mục đích lừa các nhà đầu tư sẵn sàng gửi tiền đến một địa chỉ lừa đảo tương tự như các địa chỉ mà họ đã tương tác trước đây.

Rò rỉ khóa riêng và dữ liệu cá nhân đã trở thành lý do lớn nhất đằng sau các vụ hack liên quan đến tiền điện tử, vì những kẻ khai thác đang nhắm mục tiêu vào quả thấp nhất.

Theo báo cáo HackHub năm 2024 của Merkle Science, hơn 55% tài sản kỹ thuật số bị tấn công đã bị mất do rò rỉ khóa riêng tư trong năm 2023.