OKX و SlowMist يحققان في سرقة حساب تشفير بملايين الدولارات عبر هجوم الرسائل القصيرة
Summary:
تقوم بورصة OKX للعملات المشفرة وشريكها الأمني SlowMist بالتحقيق في استغلال بملايين الدولارات يتضمن سرقة حسابين للمستخدمين. تم تنفيذ السرقة من خلال هجوم مبادلة الرسائل القصيرة أو SIM في 9 يونيو. قد لا تكون المصادقة الثنائية ل OKX (2FA) هي العيب الأمني الأساسي. على الرغم من عدم اليقين المحيط بالمبلغ الدقيق المسروق ، فقد تم التأكيد على أنه ملايين الأصول. كان هناك ارتفاع في عدد المتسللين المتطورين الذين يتجاوزون 2FA وهجمات التصيد الاحتيالي التي تهدف إلى شراء البيانات الحساسة ، مما يمثل تحولا كبيرا في مشهد نقاط الضعف في الأصول الرقمية.
تجري OKX ، وهي بورصة بارزة للعملات المشفرة ، بالتعاون مع شريكها الأمني SlowMist ، تحقيقا في ثغرة كبيرة أدت إلى سرقة حسابين للعملاء. يركز التحقيق على سرقة حسابين تابعين لمستخدمي OKX ، تم إنجازهما عن طريق هجوم عبر الرسائل القصيرة ، يشار إليه عادة باسم تبديل بطاقة SIM ، في 9 يونيو. قام مؤسس SlowMist ، Yu Xian ، بتعميم هذه البيانات في منشور X. أدى هذا الخرق ، الذي يعتقد أنه نشأ من هونغ كونغ ، إلى إنشاء مفتاح API جديد ، مما أدى إلى مجموعة من الأذونات والاشتباه في نوايا التداول المتبادل. في حين أن المبلغ الدقيق الذي حققه المجرمون من خلال هذا الهجوم غير محدد ، يشير شيان إلى أن الأصول التي تبلغ قيمتها ملايين الدولارات قد هربت.
تجدر الإشارة إلى أن الثغرة الأمنية الأساسية في هذا الحادث ربما لم تكن المصادقة الثنائية ل OKX (2FA) ، وفقا للتحقيقات الجارية من قبل SlowMist. صرح Yu Xian في مقال 9 يونيو X أنه لم يطلق التحقق من المصادقة الثنائية (2FA) ، مثل Google Authenticator ، لكنه لم يكن متأكدا من دورها في الحلقة.
بعد تحليل أجرته Dilation Effect ، وهي مجموعة أمان Web3 ، يبدو أن آلية 2FA الخاصة ب OKX سمحت للجناة بتقليل مستوى التحقق الأمني ، وبالتالي تمكينهم من تسجيل عناوين السحب باستخدام التحقق عبر الرسائل القصيرة. ومع ذلك ، فإن الاتجاه السائد بين الأطراف الخبيثة هو التحايل على حواجز 2FA.
شهدت الأحداث الأخيرة خسارة فرد في الصين 1 مليون دولار للمحتالين الذين يستخدمون مكونا إضافيا مضللا من Google Chrome يسمى Aggr. تم تصميم هذا المكون الإضافي لاختطاف ملفات تعريف ارتباط المستخدم ، وهي قناة للمتسللين للتهرب من كلمة المرور وعقبات 2FA.
كما أبلغت CoinGecko ، وهي منصة رائدة للعملات المشفرة ، عن هجمات تصيد احتيالي في يونيو ، بعد انتهاك البيانات على يد نظام بريد إلكتروني تابع لجهة خارجية ، GetResponse ، مما أدى إلى إرسال ما يقرب من 23،723 رسالة بريد إلكتروني للتصيد الاحتيالي إلى الضحايا. تهدف هذه الحيل غير المشروعة إلى الحصول على معلومات سرية ، مثل المفاتيح الخاصة لمحافظ التشفير ، أو تضليل المستثمرين لتحويل الأموال إلى عناوين وهمية تبدو شرعية.
حول المتسللون انتباههم إلى نقاط الضعف التي يمكن الوصول إليها ، مما يجعل الكشف عن المفاتيح الخاصة والبيانات الشخصية السبب الرئيسي للانتهاكات في أمان التشفير. يكشف تقرير HackHub لعام 2024 الصادر عن Merkle Science أن أكثر من 55٪ من الأصول الرقمية المخترقة قد فقدت بسبب تسريبات المفاتيح الخاصة في العام السابق.
Published At
6/12/2024 3:13:47 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.