OKX 和 SlowMist 调查通过短信攻击窃取数百万美元的加密账户
Summary:
欧易交易所及其安全合作伙伴 SlowMist 正在调查一个涉及两个用户账户被盗的数百万美元漏洞。盗窃是在 6 月 9 日通过短信或 SIM 卡交换攻击执行的。欧易交易所的双因素身份验证(2FA)可能不是主要的安全漏洞。尽管被盗的确切金额尚不确定,但已确认为数百万资产。绕过旨在获取敏感数据的 2FA 和网络钓鱼攻击的老练黑客有所增加,这标志着数字资产漏洞格局的重大转变。
著名的加密货币交易所 OKX 与其安全合作伙伴 SlowMist 合作,正在对导致两个客户账户被抢劫的大规模漏洞进行调查。调查的重点是 6 月 9 日通过短信攻击(通常称为 SIM 卡交换)窃取属于 OKX 用户的两个账户。SlowMist 的创始人 Yu Xian 在 X 帖子中传播了这些数据。据信,这起违规行为源自香港,导致建立了一个新的API密钥,导致了一系列许可和交叉交易意图的怀疑。虽然犯罪分子通过这次袭击获得的确切金额尚未确定,但西安表示,价值数百万美元的资产被潜逃。
值得注意的是,根据 SlowMist 正在进行的调查,此事件中的主要安全漏洞可能不是 OKX 的双因素身份验证 (2FA)。余贤在 6 月 9 日的 X 文章中表示,他没有触发 2FA 验证,例如 Google Authenticator,但不确定它在事件中的作用。
根据 Web3 安全组织 Dilation Effect 的分析,OKX 的 2FA 机制似乎允许罪魁祸首降低安全验证级别,从而使他们能够使用 SMS 验证注册提款地址。然而,恶意方的普遍趋势是规避 2FA 障碍。
最近发生的事件中,中国的一名个人因欺诈者使用标有 Aggr 的误导性 Google Chrome 插件而损失了 100 万美元。该插件旨在劫持用户 cookie,这是黑客逃避密码和 2FA 障碍的渠道。
首屈一指的加密货币平台CoinGecko在6月份也报告了网络钓鱼攻击,此前第三方电子邮件系统GetResponse发生了数据泄露事件,导致大约23,723封网络钓鱼电子邮件被发送给受害者。这些非法伎俩旨在获取机密信息,例如加密钱包的私钥,或误导投资者将资金转移到看似合法的虚构地址。
入侵者已将注意力转向可访问的弱点,使私钥和个人数据的暴露成为加密安全漏洞的主要原因。Merkle Science 的 2024 年 HackHub 报告显示,超过 55% 的渗透数字资产在前一年因私钥泄露而丢失。
Published At
6/12/2024 3:13:47 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.