OKX और SlowMist एसएमएस हमले के माध्यम से बहु-मिलियन डॉलर क्रिप्टो खाता चोरी की जांच करते हैं
Summary:
OKX क्रिप्टोक्यूरेंसी एक्सचेंज और उसके सुरक्षा भागीदार स्लोमिस्ट दो उपयोगकर्ता खातों की चोरी से जुड़े बहु-मिलियन डॉलर के शोषण की जांच कर रहे हैं। चोरी को 9 जून को एसएमएस या सिम स्वैप हमले के माध्यम से अंजाम दिया गया था। OKX का टू-फैक्टर ऑथेंटिकेशन (2FA) प्राथमिक सुरक्षा दोष नहीं हो सकता है। चोरी की गई सटीक राशि के बारे में अनिश्चितता के बावजूद, यह संपत्ति में लाखों होने की पुष्टि की गई है। संवेदनशील डेटा प्राप्त करने के उद्देश्य से 2FA और फ़िशिंग हमलों को दरकिनार करने वाले परिष्कृत हैकर्स में वृद्धि हुई है, जो डिजिटल संपत्ति कमजोरियों के परिदृश्य में एक महत्वपूर्ण बदलाव को चिह्नित करता है।
OKX, एक प्रमुख क्रिप्टोक्यूरेंसी एक्सचेंज, अपने सुरक्षा भागीदार स्लोमिस्ट के सहयोग से, एक बड़े पैमाने पर शोषण की जांच कर रहा है जिसके कारण दो ग्राहक खातों की चोरी हुई। जांच OKX उपयोगकर्ताओं से संबंधित दो खातों की चोरी पर केंद्रित है, जो 9 जून को एक एसएमएस हमले के माध्यम से पूरा किया गया, जिसे आमतौर पर सिम स्वैप के रूप में जाना जाता है। स्लोमिस्ट के संस्थापक यू जियान ने इस डेटा को एक्स पोस्टिंग में प्रसारित किया। माना जाता है कि यह उल्लंघन हांगकांग से उत्पन्न हुआ है, जिसके परिणामस्वरूप एक नई एपीआई कुंजी की स्थापना हुई, जिससे अनुमतियों की एक सरणी और क्रॉस-ट्रेडिंग इरादों का संदेह हुआ। जबकि इस हमले के माध्यम से अपराधियों द्वारा प्राप्त सटीक राशि अनिर्धारित है, जियान इंगित करता है कि लाखों डॉलर की संपत्ति के साथ फरार हो गए थे।
यह ध्यान देने योग्य है कि स्लोमिस्ट द्वारा चल रही जांच के अनुसार, इस घटना में प्राथमिक सुरक्षा खामी ओकेएक्स का टू-फैक्टर ऑथेंटिकेशन (2FA) नहीं हो सकता है। यू जियान ने 9 जून के एक्स लेख में कहा कि उन्होंने Google प्रमाणक जैसे 2FA सत्यापन को ट्रिगर नहीं किया था, लेकिन एपिसोड में इसकी भूमिका के बारे में अनिश्चित था।
एक वेब3 सुरक्षा समूह, डाइलेशन इफेक्ट द्वारा किए गए विश्लेषण के बाद, ऐसा लगता है कि OKX के 2FA तंत्र ने दोषियों को सुरक्षा सत्यापन के स्तर को कम करने की अनुमति दी, जिससे वे एसएमएस सत्यापन का उपयोग करके निकासी पते पंजीकृत कर सकें। हालांकि, दुर्भावनापूर्ण पार्टियों के बीच प्रचलित प्रवृत्ति 2FA बाधाओं को दरकिनार करना है।
हाल की घटनाओं में चीन में एक व्यक्ति को एजीआर नामक भ्रामक Google क्रोम प्लगइन को नियोजित करने वाले धोखेबाजों को $ 1 मिलियन का नुकसान हुआ। यह प्लगइन उपयोगकर्ता कुकीज़ को हाईजैक करने के लिए डिज़ाइन किया गया है, हैकर्स के लिए पासवर्ड और 2FA बाधाओं से बचने के लिए एक नाली।
CoinGecko, एक प्रमुख क्रिप्टोकरेंसी प्लेटफॉर्म, ने भी जून में फ़िशिंग हमलों की सूचना दी, एक तृतीय-पक्ष ईमेल सिस्टम, GetResponse के हाथों डेटा उल्लंघन के बाद, जिसके परिणामस्वरूप पीड़ितों को लगभग 23,723 फ़िशिंग ईमेल भेजे गए। इन अवैध चालों का उद्देश्य गोपनीय जानकारी प्राप्त करना है, जैसे कि क्रिप्टो वॉलेट की निजी कुंजी, या निवेशकों को वैध दिखाई देने वाले काल्पनिक पतों पर धन हस्तांतरित करने में गुमराह करना।
घुसपैठियों ने कमजोरी के सुलभ बिंदुओं पर अपना ध्यान केंद्रित किया है, निजी कुंजी और व्यक्तिगत डेटा के जोखिम को क्रिप्टो सुरक्षा में उल्लंघनों का प्राथमिक कारण प्रदान किया है। मर्कल साइंस की 2024 की हैकहब रिपोर्ट से पता चलता है कि पिछले वर्ष में घुसपैठ की गई 55% से अधिक डिजिटल संपत्ति निजी कुंजी लीक में खो गई थी।
Published At
6/12/2024 3:13:47 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.