OKX和SlowMist調查了價值數百萬美元的SIM卡交換漏洞
OKX及其安全合作夥伴SlowMist正在調查一起重大安全漏洞事件,該事件從兩個用戶帳戶中竊取了數百萬美元。
這起於6月9日發生的事件涉及SIM卡交換攻擊,引發了對基於短信的雙因素驗證(2FA)機制的漏洞問題。
該調查還揭示了對釣魚攻擊日益增長的專業性以及加密和Web3中持續存在的安全挑戰。
通過Sim卡交換攻擊入侵兩名OKX用戶
SlowMist創始人Yu Xian在X(前身是Twitter)上報導,該攻擊涉及創建一個新的API密鑰,具有提取和交易權限。儘管被竊取的金額尚不清楚,但Xian指出“數百萬美元的資產被竊取”。
“短信風險通知來自香港,並創建了一個新的API密鑰(具有提取和交易權限,這就是我們之前懷疑有跨交易意圖,但現在看來可以排除了,”Xian表示。
這起安全漏洞似乎利用了OKX的2FA系統,使攻擊者能夠切換到較低安全性的驗證方法並通過短信驗證將提取地址列入白名單。儘管調查仍在進行中,但SlowMist表示OKX的2FA機制可能不是主要漏洞。
相反,攻擊者利用較低安全性的短信驗證過程繞過了2FA。Web3安全團隊Dilation Effect的分析表明,攻擊者利用這一點進行了他們的惡意活動。
一名加密財產被竊的受害者對OKX團隊的賠償表示感謝。
釣魚攻擊的不斷升級警示
這一事件顯示了釣魚攻擊日益增長的專業性。例如,6月初,一名中國交易商在一場涉及被入侵的Google Chrome插件Aggr的精心策劃的詐騙中損失了100萬美元,該插件竊取了cookie以獲得對交易商的Binance帳戶的訪問權。
黑客使用這些cookie繞過密碼和2FA保護,使他們能夠進行未經授權的交易和提取。
儘管交易商立即與Binance客戶服務聯繫,但黑客在任何安全措施採取之前就成功提取了所有資金。
釣魚攻擊有所增加,包括CoinGecko所遭遇的數據泄露,第三方郵件管理平台GetResponse的遭受的重大事件,導致分發了23,723封釣魚郵件。
這起事件發生在6月5日,是由一個被入侵的GetResponse員工郵件帳戶引起的。攻擊者可以導出超過190萬用戶的聯繫信息。
受影響的數據包括名字、電子郵件地址、IP地址和電子郵件開啟位置,儘管CoinGecko表示用戶帳戶和密碼是安全的。
作為對這次事件的回應,CoinGecko向用戶提供了保護自己免受詐騙的步驟,例如避免不熟悉的域和不點擊未經請求的鏈接。
值得注意的是,AI增強的詐騙策略的崛起,包括深度偽造技術,進一步使加密安全變得複雜。詐騙者冒充像埃隆·馬斯克這樣的有影響力的人物來推廣欺詐性投資計劃。
根據Merkle Science的2024年HackHub報告,2023年有超過55%的被盜數字資產是由於私鑰泄露造成的,強調了加強安全協議以保護數字資產免受專業釣魚攻擊的迫切需要。跟隨我們在Google新聞上。
