OKX और SlowMist एसएमएस हमले के माध्यम से बहु-मिलियन डॉलर क्रिप्टो खाता चोरी की जांच करते हैं
Live Chat

Crypto News

Cryptocurrency News 6 months ago
ENTRESRUARPTDEFRZHHIIT

OKX और SlowMist एसएमएस हमले के माध्यम से बहु-मिलियन डॉलर क्रिप्टो खाता चोरी की जांच करते हैं

Algoine News
Summary:
OKX क्रिप्टोक्यूरेंसी एक्सचेंज और उसके सुरक्षा भागीदार स्लोमिस्ट दो उपयोगकर्ता खातों की चोरी से जुड़े बहु-मिलियन डॉलर के शोषण की जांच कर रहे हैं। चोरी को 9 जून को एसएमएस या सिम स्वैप हमले के माध्यम से अंजाम दिया गया था। OKX का टू-फैक्टर ऑथेंटिकेशन (2FA) प्राथमिक सुरक्षा दोष नहीं हो सकता है। चोरी की गई सटीक राशि के बारे में अनिश्चितता के बावजूद, यह संपत्ति में लाखों होने की पुष्टि की गई है। संवेदनशील डेटा प्राप्त करने के उद्देश्य से 2FA और फ़िशिंग हमलों को दरकिनार करने वाले परिष्कृत हैकर्स में वृद्धि हुई है, जो डिजिटल संपत्ति कमजोरियों के परिदृश्य में एक महत्वपूर्ण बदलाव को चिह्नित करता है।
OKX, एक प्रमुख क्रिप्टोक्यूरेंसी एक्सचेंज, अपने सुरक्षा भागीदार स्लोमिस्ट के सहयोग से, एक बड़े पैमाने पर शोषण की जांच कर रहा है जिसके कारण दो ग्राहक खातों की चोरी हुई। जांच OKX उपयोगकर्ताओं से संबंधित दो खातों की चोरी पर केंद्रित है, जो 9 जून को एक एसएमएस हमले के माध्यम से पूरा किया गया, जिसे आमतौर पर सिम स्वैप के रूप में जाना जाता है। स्लोमिस्ट के संस्थापक यू जियान ने इस डेटा को एक्स पोस्टिंग में प्रसारित किया। माना जाता है कि यह उल्लंघन हांगकांग से उत्पन्न हुआ है, जिसके परिणामस्वरूप एक नई एपीआई कुंजी की स्थापना हुई, जिससे अनुमतियों की एक सरणी और क्रॉस-ट्रेडिंग इरादों का संदेह हुआ। जबकि इस हमले के माध्यम से अपराधियों द्वारा प्राप्त सटीक राशि अनिर्धारित है, जियान इंगित करता है कि लाखों डॉलर की संपत्ति के साथ फरार हो गए थे। यह ध्यान देने योग्य है कि स्लोमिस्ट द्वारा चल रही जांच के अनुसार, इस घटना में प्राथमिक सुरक्षा खामी ओकेएक्स का टू-फैक्टर ऑथेंटिकेशन (2FA) नहीं हो सकता है। यू जियान ने 9 जून के एक्स लेख में कहा कि उन्होंने Google प्रमाणक जैसे 2FA सत्यापन को ट्रिगर नहीं किया था, लेकिन एपिसोड में इसकी भूमिका के बारे में अनिश्चित था। एक वेब3 सुरक्षा समूह, डाइलेशन इफेक्ट द्वारा किए गए विश्लेषण के बाद, ऐसा लगता है कि OKX के 2FA तंत्र ने दोषियों को सुरक्षा सत्यापन के स्तर को कम करने की अनुमति दी, जिससे वे एसएमएस सत्यापन का उपयोग करके निकासी पते पंजीकृत कर सकें। हालांकि, दुर्भावनापूर्ण पार्टियों के बीच प्रचलित प्रवृत्ति 2FA बाधाओं को दरकिनार करना है। हाल की घटनाओं में चीन में एक व्यक्ति को एजीआर नामक भ्रामक Google क्रोम प्लगइन को नियोजित करने वाले धोखेबाजों को $ 1 मिलियन का नुकसान हुआ। यह प्लगइन उपयोगकर्ता कुकीज़ को हाईजैक करने के लिए डिज़ाइन किया गया है, हैकर्स के लिए पासवर्ड और 2FA बाधाओं से बचने के लिए एक नाली। CoinGecko, एक प्रमुख क्रिप्टोकरेंसी प्लेटफॉर्म, ने भी जून में फ़िशिंग हमलों की सूचना दी, एक तृतीय-पक्ष ईमेल सिस्टम, GetResponse के हाथों डेटा उल्लंघन के बाद, जिसके परिणामस्वरूप पीड़ितों को लगभग 23,723 फ़िशिंग ईमेल भेजे गए। इन अवैध चालों का उद्देश्य गोपनीय जानकारी प्राप्त करना है, जैसे कि क्रिप्टो वॉलेट की निजी कुंजी, या निवेशकों को वैध दिखाई देने वाले काल्पनिक पतों पर धन हस्तांतरित करने में गुमराह करना। घुसपैठियों ने कमजोरी के सुलभ बिंदुओं पर अपना ध्यान केंद्रित किया है, निजी कुंजी और व्यक्तिगत डेटा के जोखिम को क्रिप्टो सुरक्षा में उल्लंघनों का प्राथमिक कारण प्रदान किया है। मर्कल साइंस की 2024 की हैकहब रिपोर्ट से पता चलता है कि पिछले वर्ष में घुसपैठ की गई 55% से अधिक डिजिटल संपत्ति निजी कुंजी लीक में खो गई थी।

Published At

6/12/2024 3:13:47 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch

Cookie Consent

This website uses cookies or similar technologies, to enhance your browsing experience and provide personalized recommendations. By continuing to use our website, you agree to our Privacy Policy