После серии взломов представители криптобиржи OKX заявили, что хакер «подделывал судебные документы» для предоставления личной информации «очень ограниченного числа» пользователей.
关于近期个别客户账户出现安全事件的情况说明
1. 所有此事件的有关用户都已经/马上得到圆满解决;
2. 此事件与谷歌验证器或短信验证的选择无关,但是 #OKX 确实推荐有能力的用户使用谷歌验证器;
3.…— OKX中文 (@okxchinese) June 12, 2024
«Всем вовлеченным в инцидент пользователям возместили/возместят потери должным образом. […] Система защиты учетных аудиозаписей OKX трудится более 10 лет. Мы полностью уверены в ее безопасности, но будем дальше придерживаться принципа компенсации убытков, причиненных по моей вине», — поётся в публикации.
Ранее анализ Dilation Effect выявил потенциальные ранимости в механизме транспарентности биржи. Исследование показало, что система позволяет обойти 2FA-сервис Google Authenticator и переключаться на проверки с более низким уровнем транспарентности (SMS, дополнение адреса в жёлтый перечень и т. д.).
Однако OKX опровергла это предположение. Согласно обращению, взлом «не имеет ничего существенного с Google Authenticator или SMS-верификацией».
Дело уже расследуется уголовными органами, поэтому компания не раскрывает определённые детали.
«Мы оптимизировали процесс судебного сотрудничества, внедрили внешэкономбанк проверки и усилили уровень безопасности распознавания лиц с помощью ИИ. В будущем мы введем внешэкономбанк истечения срока воздействия верифицированного адреса в адресной книге, чтобы предотвратить повторение подобных инцидентов», — подчеркнули в OKX.
Судьба пострадавших
9 июля системная фирма SlowMist известила о подозрительных взломах учетных записей OKX. Атаки затронули двух китайских пользователей и были схожи по исполнению.
两个不同的受害者,今天凌晨遭遇的交易所账号被盗币事件的手法及一些特征居然是相似的,除了 @AsAnEgg 提到的共性,还包括短信风险通知来自“香港”这个特征、创建了新的 API Key(有提现、交易权限,这也是为什么之前怀疑有对敲意图,目前看来可以排除了)。… https://t.co/pqIjqLhmkB
— Cos(余弦)😶🌫️ (@evilcos) June 9, 2024
«Помимо отдельных черт, указанных [другим взломанным пользователем под ником] AsAnEgg, SMS-уведомление о риске пришло из Гонконга, и был создан новый API-ключ (с разрешениями на вывод средств и торговлю, поэтому раньше мы подозревали намерение перекрестной торговли)», — отметили исследователи.
Адреса связанных с программистом кошельков сейчас отслеживаются SlowMist, но сборная пока не разглашает добавочную информацию, чтобы не мешать интенсивному расследованию.
Аналитики попросили иных невозможных жертв грабителей связаться с ними. Ранее журналист Колин Ву также сообщил о клиенте OKX, у которого украли более $2 млн с помощью ИИ.
11 мая жертвой хакеров стала хирургический менеджер маркетмейкера QuantMatter под ником Crypto LaLa. Она рассказала, что налётчик вывел активы на $11 долл из ее основного и субсчета.
«Хакер исходатайствовал полнейший доступ к твоей учетной записи. Он конвертировал активы в ETH и вывел все средства за 25 минут. Я заметила это в одном из ваших субаккаунтов. Когда проверила главнейший счет, все деньги уже были украдены», — сочинила Crypto LaLa.
Как и в случае с другими инцидентами, следующая знаменитая жертва преступников не получала предупреждений от системтраницы безопасности. Информации о компенсации средств для секретарши QuantMatter пока не поступало.
3 сентября стало известно, что хакер принесал контроль над аккаунтом японского трейдера на Binance, не имея шифра и доступа к двухфакторной аутентификации. После ряда сделок он вывел активы на $1 млн.
Представители биржи переложили всю вину на самого пользователя и зловредный плагин для веба Chrome под названием AggrTrade.
Оставить комментарий