一名加密货币投资者遭遇安全漏洞,导致其币安账户损失约 100 万美元。此次事件发生时,黑客无需账户密码或双重身份验证 (2FA),而是采用复杂的“反向交易”技术来操纵市场交易。

在与一家安全公司合作调查此次入侵事件后,受害者发现加密货币社区内的一名卧底特工是此次盗窃事件的罪魁祸首。该特工使用可信人士推荐的一款看似无害的 Chrome 扩展程序劫持了受害者的交易会话并执行了未经授权的交易。

我成了币圈卧底的牺牲品,币安账户里100万美元灰飞烟灭直到现在我整个人还是懵的,这几乎是我这几年全部的积蓄。… pic.twitter.com/sSNUTXFZsc

- Nakamao🫡 (@CryptoNakamao) 2024 年 6 月 3 日

攻击是如何实施的

黑客通过劫持网络 cookie 来操纵受害者的账户,从而获得控制权。然后,他们在流动性较低的交易对中大举买卖加密货币,制造人为的市场波动。受害者的账户显示大量购买 QTUM/BTC、DASH/BTC、PYR/BTC、ENA/USDC 和 NEO/USDC,从而显著改变了它们的价格。

尽管立即向币安报告了此事,但​​该平台的响应速度却因缓慢和低效而受到批评。被盗资金在采取任何预防措施之前就迅速从交易所转移出去,这引发了人们对该交易所风险管理和安全协议的极大担忧。

进一步调查发现,“Aggr” Chrome 插件的作用十分明显,该插件一直在秘密收集用户数据并劫持会话。尽管该平台从之前的安全警报中意识到了该插件的存在,但其潜在威胁并未及时告知用户。