OKX e SlowMist investigam roubo de conta cripto multimilionária via ataque de SMS
Summary:
A exchange de criptomoedas OKX e seu parceiro de segurança SlowMist estão investigando uma exploração multimilionária envolvendo o roubo de duas contas de usuário. O roubo foi executado por meio de um ataque de troca de SMS ou SIM em 9 de junho. A autenticação de dois fatores (2FA) do OKX pode não ser a principal falha de segurança. Apesar da incerteza em torno do valor exato roubado, confirma-se que são milhões em ativos. Houve um aumento de hackers sofisticados ignorando 2FA e ataques de phishing destinados a adquirir dados confidenciais, marcando uma mudança significativa no cenário de vulnerabilidades de ativos digitais.
A OKX, uma proeminente exchange de criptomoedas, em associação com seu parceiro de segurança SlowMist, está conduzindo uma investigação sobre uma exploração considerável que levou ao roubo de duas contas de clientes. A investigação centra-se no roubo de duas contas pertencentes a utilizadores OKX, realizado através de um ataque por SMS, normalmente referido como uma troca de SIM, em 9 de junho. O fundador da SlowMist, Yu Xian, circulou esses dados em uma postagem do X. Essa violação, que se acredita ter origem em Hong Kong, resultou no estabelecimento de uma nova chave API, levando a uma série de permissões e à suspeita de intenções de negociação cruzada. Embora a quantia exata alcançada pelos criminosos por meio desse ataque seja indeterminada, Xian indica que bens no valor de milhões de dólares foram fugidos.
Vale a pena notar que a principal brecha de segurança neste incidente pode não ter sido a autenticação de dois fatores (2FA) da OKX, de acordo com as investigações em andamento da SlowMist. Yu Xian afirmou em um artigo de 9 de junho que não havia acionado uma verificação 2FA, como o Google Authenticator, mas não tinha certeza de seu papel no episódio.
Após uma análise conduzida pela Dilation Effect, um grupo de segurança Web3, parece que o mecanismo 2FA da OKX permitiu que os culpados reduzissem o nível de verificação de segurança, permitindo-lhes assim registrar endereços de retirada usando verificação por SMS. No entanto, a tendência predominante entre os partidos mal-intencionados é contornar as barreiras do 2FA.
Eventos recentes viram um indivíduo na China perder US$ 1 milhão para fraudadores que empregavam um plugin enganoso do Google Chrome chamado Aggr. Este plugin é projetado para sequestrar cookies do usuário, um canal para hackers para escapar da senha e obstáculos 2FA.
A CoinGecko, uma das principais plataformas de criptomoedas, também relatou ataques de phishing em junho, após uma violação de dados nas mãos de um sistema de e-mail de terceiros, GetResponse, resultando em aproximadamente 23.723 e-mails de phishing enviados às vítimas. Esses estratagemas ilícitos visam adquirir informações confidenciais, como chaves privadas de carteiras de criptomoedas, ou enganar investidores para transferir fundos para endereços fictícios que parecem legítimos.
Os invasores voltaram sua atenção para pontos de fraqueza acessíveis, tornando a exposição de chaves privadas e dados pessoais a principal causa de violações na segurança criptográfica. Um relatório do HackHub de 2024 da Merkle Science revela que mais de 55% dos ativos digitais infiltrados foram perdidos por vazamentos de chaves privadas no ano anterior.
Published At
6/12/2024 3:13:47 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.