OKX und SlowMist untersuchen Multi-Millionen-Dollar-Krypto-Kontodiebstahl per SMS-Angriff
Summary:
Die Kryptowährungsbörse OKX und ihr Sicherheitspartner SlowMist untersuchen einen Multi-Millionen-Dollar-Exploit, bei dem zwei Benutzerkonten gestohlen wurden. Der Diebstahl wurde am 9. Juni durch einen SMS- oder SIM-Swap-Angriff ausgeführt. Die Zwei-Faktor-Authentifizierung (2FA) von OKX ist möglicherweise nicht die primäre Sicherheitslücke. Trotz der Ungewissheit über den genauen gestohlenen Betrag wird bestätigt, dass es sich um Vermögenswerte in Millionenhöhe handelt. Es gibt immer mehr raffinierte Hacker, die 2FA- und Phishing-Angriffe umgehen, die darauf abzielen, sensible Daten zu beschaffen, was eine signifikante Verschiebung in der Landschaft der Schwachstellen bei digitalen Vermögenswerten darstellt.
OKX, eine bekannte Kryptowährungsbörse, führt in Zusammenarbeit mit ihrem Sicherheitspartner SlowMist eine Untersuchung eines beträchtlichen Exploits durch, der zum Raub von zwei Kundenkonten führte. Die Untersuchung konzentriert sich auf den Diebstahl von zwei Konten von OKX-Benutzern, der am 9. Juni durch einen SMS-Angriff, der typischerweise als SIM-Swap bezeichnet wird, durchgeführt wurde. Der Gründer von SlowMist, Yu Xian, verbreitete diese Daten in einem X-Posting. Dieser Verstoß, von dem angenommen wird, dass er aus Hongkong stammt, führte zur Einrichtung eines neuen API-Schlüssels, was zu einer Reihe von Berechtigungen und dem Verdacht auf Cross-Trading-Absichten führte. Während die genaue Summe, die die Kriminellen durch diesen Angriff erlangt haben, unbestimmt ist, weist Xian darauf hin, dass Vermögenswerte im Wert von Millionen von Dollar verschwunden sind.
Es ist erwähnenswert, dass die primäre Sicherheitslücke in diesem Vorfall möglicherweise nicht die Zwei-Faktor-Authentifizierung (2FA) von OKX war, wie aus den laufenden Untersuchungen von SlowMist hervorgeht. Yu Xian erklärte in einem Artikel vom 9. Juni, dass er keine 2FA-Verifizierung wie Google Authenticator ausgelöst habe, sich aber nicht sicher sei, welche Rolle sie bei der Episode gespielt habe.
Nach einer Analyse von Dilation Effect, einer Web3-Sicherheitsgruppe, scheint es, dass der 2FA-Mechanismus von OKX es den Tätern ermöglichte, das Sicherheitsniveau zu reduzieren und so Auszahlungsadressen per SMS-Verifizierung zu registrieren. Der vorherrschende Trend bei böswilligen Parteien geht jedoch dahin, 2FA-Barrieren zu umgehen.
Bei den jüngsten Ereignissen verlor eine Person in China 1 Million US-Dollar an Betrüger, die ein irreführendes Google Chrome-Plugin mit der Bezeichnung Aggr. Dieses Plugin wurde entwickelt, um Benutzer-Cookies zu entführen, einen Kanal für Hacker, um Passwörter und 2FA-Hürden zu umgehen.
CoinGecko, eine führende Kryptowährungsplattform, meldete im Juni ebenfalls Phishing-Angriffe, nachdem ein E-Mail-System eines Drittanbieters, GetResponse, eine Datenverletzung begangen hatte, die dazu führte, dass etwa 23.723 Phishing-E-Mails an die Opfer verschickt wurden. Diese illegalen Tricks zielen darauf ab, vertrauliche Informationen wie private Schlüssel zu Krypto-Wallets zu erwerben oder Anleger dazu zu verleiten, Gelder an fiktive Adressen zu überweisen, die legitim erscheinen.
Eindringlinge haben ihre Aufmerksamkeit auf zugängliche Schwachstellen gerichtet, was die Offenlegung privater Schlüssel und persönlicher Daten zur Hauptursache für Verstöße gegen die Kryptosicherheit macht. Ein HackHub-Bericht von Merkle Science aus dem Jahr 2024 zeigt, dass im Vorjahr über 55 % der infiltrierten digitalen Assets durch Lecks privater Schlüssel verloren gingen.
Published At
6/12/2024 3:13:47 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.