OKX正在调查在SIM卡交换攻击后发生的数百万美元账户被盗事件

据 SlowMist 称,尽管发生了两起类似的网络钓鱼事件,但 OKX 的双因素身份验证机制并不是主要的漏洞点。

OKX 加密货币交易所和安全合作伙伴慢雾SlowMist 正在调查一起导致两个用户账户被盗的价值数百万美元的漏洞。

调查涉及 6 月 9 日通过短信攻击(也称为 SIM 卡交换)盗取两个 OKX 交易所账户的事件。SlowMist 创始人余弦在 X 上发布了这一信息。

"短信风险通知来自香港,并创建了一个新的 API Key(具有取款和交易权限,这也是我们之前怀疑有交叉交易意图的原因,但现在看来可以排除了)。"

虽然目前尚不清楚此次攻击所窃取的金额,但余弦写道,"数百万美元的资产被盗"。

慢雾:双重认证并非攻击背后的主要问题

虽然链上安全公司 SlowMist 仍在调查黑客钱包和相关事件,但交易所的双因素身份验证(2FA)机制可能不是主要的漏洞点。

SlowMist创始人余弦在 6 月 9 日的 X 帖子中写道:

"我还没有打开像谷歌认证器(Google Authenticator)那样的 2FA 认证器,而且我不确定这是否是关键点。"

Cointelegraph 已联系 OKX 和 SlowMist 征求意见。

根据 Web3 安全组织 Dilation Effect 的分析,OKX 的 2FA 机制允许攻击者切换到安全性较低的验证方式,通过短信验证将提款地址列入白名单。

然而,更狡猾的黑客最近一直在绕过 2FA 验证方法。6 月初,一名中国交易员因一个名为 Aggr 的谷歌 Chrome 浏览器促销插件的骗局损失了 100 万美元。 该插件会窃取用户 cookie,黑客利用 cookie 绕过密码和 2FA 验证。

网络钓鱼攻击呈上升趋势

在 CoinGecko 证实其第三方电子邮件管理平台 GetResponse 遭到数据泄露后,6 月份的网络钓鱼攻击呈上升趋势。该漏洞导致攻击者向受害者发送了 23723 封网络钓鱼电子邮件。

网络钓鱼攻击涉及黑客旨在窃取加密货币钱包私钥等敏感信息。其他网络钓鱼攻击被称为 "地址中毒 "诈骗,其目的是诱骗投资者自愿将资金发送到一个与他们之前互动过的地址类似的欺诈性地址。

私钥和个人数据泄露已成为加密货币相关黑客攻击背后的最大原因,因为漏洞利用者的目标是最低等的果实。

根据 Merkle Science 的 2024 HackHub 报告,在 2023 年期间,超过 55% 的黑客攻击数字资产是由于私钥泄露造成的。

本文链接地址:https://www.wwsww.cn/hqfx/26204.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。