Descargo de responsabilidad: Esta plataforma incluye opiniones de terceros. No respaldamos su exactitud. Los precios de los activos digitales pueden ser volátiles. Haga sus propias ideas. Ver términos completos

NoticiasOKX investiga robos de cuentas multimillonarias después de ataques de intercambio de SIM.

OKX investiga robos de cuentas multimillonarias después de ataques de intercambio de SIM.

Jun 18,2024,09:59

informado por Cointelegraph

Según SlowMist, a pesar de los dos incidentes de phishing similares, el mecanismo de autenticación de dos factores de OKX no fue el punto de vulnerabilidad principal.


La bolsa de criptomonedas OKX y el socio de seguridad SlowMist están investigando una explotación de varios millones de dólares que resultó en el robo de dos cuentas de usuario.

La investigación se refiere al robo de dos cuentas de bolsa de OKX el 9 de junio a través de un ataque de SMS, también conocido como un cambio de SIM. Esta información fue reportada por Yu Xian, fundador de SlowMist, en una publicación en X.

“La notificación de riesgo por SMS vino de Hong Kong y se creó una nueva clave API (con permisos de retiro y operaciones, por eso sospechábamos de una intención de operar cruzadamente antes, pero parece que ahora se puede descartar)."


Aunque la cantidad robada a través del ataque no está clara, Xian escribió que "se robaron millones de dólares en activos".

2FA no fue el principal problema detrás del ataque: SlowMist


Mientras la firma de seguridad SlowMist todavía está investigando la billetera del hacker y los incidentes subyacentes, los mecanismos de autenticación de dos factores (2FA) de la bolsa pueden no ser el punto principal de vulnerabilidad.

En una publicación de X del 9 de junio, el fundador de SlowMist Xian escribió:

“No he activado un autenticador 2FA como Google Authenticator, pero no estoy seguro si este es el punto clave."

Cointelegraph se ha acercado a OKX y SlowMist para hacer comentarios.

El mecanismo 2FA de OKX permitió a los atacantes cambiar a un método de verificación de baja seguridad, lo que les permitió incluir direcciones de retiro en la lista blanca a través de la verificación por SMS, según un análisis del grupo de seguridad Web3 Dilation Effect.

2FA no fue el principal problema detrás del ataque: SlowMist
Mientras la firma de seguridad SlowMist todavía está investigando la billetera del hacker y los incidentes subyacentes, los mecanismos de autenticación de dos factores (2FA) de la bolsa pueden no ser el punto principal de vulnerabilidad.

En una publicación de X del 9 de junio, el fundador de SlowMist Xian escribió:

“No he activado un autenticador 2FA como Google Authenticator, pero no estoy seguro si este es el punto clave."
Cointelegraph se ha acercado a OKX y SlowMist para hacer comentarios.

El mecanismo 2FA de OKX permitió a los atacantes cambiar a un método de verificación de baja seguridad, lo que les permitió incluir direcciones de retiro en la lista blanca a través de la verificación por SMS, según un análisis del grupo de seguridad Web3 Dilation Effect.

Sin embargo, hace poco que los hackers más sofisticados han estado evitando los métodos de verificación 2FA. A principios de junio, un comerciante chino perdió $1 millón en una estafa que utilizaba un complemento promocional de Google Chrome llamado Aggr. El complemento roba las cookies de usuario, que son utilizadas por los hackers para evitar contraseñas y autenticación 2FA.


Los ataques de phishing están en aumento


Los ataques de phishing estaban en aumento en junio después de que CoinGecko confirmara una violación de datos sufrida por su plataforma de gestión de correo electrónico de terceros, GetResponse. La violación llevó t

El atacante envió 23,723 correos electrónicos de phishing a las víctimas.

Los ataques de phishing involucran a piratas informáticos que intentan robar información sensible como las claves privadas de las billeteras de criptomonedas. Otros ataques de phishing, conocidos como estafas de envenenamiento de direcciones, intentan engañar a los inversionistas para que envíen fondos de manera voluntaria a una dirección fraudulenta similar a las direcciones con las que interactuaron anteriormente.

Las filtraciones de claves privadas y datos personales se han convertido en la principal causa de los hacks relacionados con criptomonedas, ya que los explotadores están apuntando a lo más fácil.


Más del 55% de los activos digitales hackeados se perdieron debido a filtraciones de claves privadas durante 2023, según el informe 2024 HackHub de Merkle Science.

Fuente
Noticias
Únete a nuestra comunidad

Obtén la aplicación BloFin