Avertissement: Cette plateforme présente l'avis de tiers. Nous ne garantissons pas que ceux-ci soient exacts. Les prix des actifs numériques peuvent être volatils. Faites vos propres recherches. Voir les conditions générales

NewsOKX enquête sur le vol de comptes de plusieurs millions après des attaques de SIM swap.

OKX enquête sur le vol de comptes de plusieurs millions après des attaques de SIM swap.

Jun 18,2024,09:59

rapporté par Cointelegraph

Selon SlowMist, malgré les deux incidents de phishing similaires, le mécanisme d'authentification à deux facteurs d'OKX n'était pas le principal point de vulnérabilité.


La bourse de cryptomonnaies OKX et le partenaire en sécurité SlowMist enquêtent sur une exploitation de plusieurs millions de dollars qui a entraîné le vol de deux comptes d'utilisateurs.

L'enquête concerne le vol de deux comptes de la bourse OKX le 9 juin lors d'une attaque par SMS, également connue sous le nom de SIM swap. Ces informations ont été rapportées par Yu Xian, fondateur de SlowMist, dans un article sur X.

« La notification de risque par SMS provenait de Hong Kong et une nouvelle clé API a été créée (avec des autorisations de retrait et de transaction, c'est pourquoi nous soupçonnions une intention de trading croisé avant, mais il semble que cela puisse être exclu maintenant). »


Bien que le montant volé lors de l'attaque ne soit pas clair, Xian a écrit que “des millions de dollars d'actifs ont été volés”.

2FA n'était pas le principal problème derrière l'attaque : SlowMist


Alors que la société de sécurité SlowMist enquête encore sur le portefeuille du pirate informatique et les incidents sous-jacents, les mécanismes d'authentification à deux facteurs (2FA) de la bourse pourraient ne pas être le principal point de vulnérabilité.

Dans un article du 9 juin sur X, le fondateur de SlowMist, Xian, a écrit :

« Je n'ai pas activé d'authentificateur 2FA comme Google Authenticator, mais je ne suis pas sûr que ce soit le point clé. »

Cointelegraph a contacté OKX et SlowMist pour obtenir un commentaire.

Le mécanisme 2FA d'OKX a permis aux attaquants de passer à une méthode de vérification à faible sécurité, ce qui leur a permis d'ajouter des adresses de retrait à la liste blanche via la vérification par SMS, selon une analyse du groupe de sécurité Web3 Dilation Effect.

2FA n'était pas le principal problème derrière l'attaque : SlowMist
Alors que la société de sécurité SlowMist enquête encore sur le portefeuille du pirate informatique et les incidents sous-jacents, les mécanismes d'authentification à deux facteurs (2FA) de la bourse pourraient ne pas être le principal point de vulnérabilité.

Dans un article du 9 juin sur X, le fondateur de SlowMist, Xian, a écrit :

« Je n'ai pas activé d'authentificateur 2FA comme Google Authenticator, mais je ne suis pas sûr que ce soit le point clé. »
Cointelegraph a contacté OKX et SlowMist pour obtention d'un commentaire.

Cependant, des pirates informatiques plus sophistiqués ont récemment contourné les méthodes de vérification en 2FA. Début juin, un trader chinois a perdu 1 million de dollars dans une arnaque utilisant une extension promotionnelle de Google Chrome appelée Aggr. L'extension vole les cookies des utilisateurs, utilisés par les pirates informatiques pour contourner les mots de passe et l'authentification 2FA.


Les attaques de phishing sont en augmentation


Les attaques de phishing étaient en augmentation en juin après que CoinGecko a confirmé une violation de données subie par sa plateforme de gestion des e-mails tierce, GetResponse. La violation a conduit t

À l'attaquant envoyant 23 723 e-mails de phishing aux victimes.

Les attaques de phishing impliquent des pirates informatiques cherchant à voler des informations sensibles comme les clés privées des portefeuilles de crypto. D'autres attaques de phishing, connues sous le nom d'arnaques à l'empoisonnement d'adresses, visent à tromper les investisseurs pour qu'ils envoient volontairement des fonds à une adresse frauduleuse similaire à des adresses avec lesquelles ils ont déjà interagi.

Les fuites de clés privées et de données personnelles sont devenues la principale raison des piratages liés aux crypto, car les exploiteurs ciblent le fruit le plus facile à attraper.


Plus de 55 % des actifs numériques piratés ont été perdus en raison de fuites de clés privées en 2023, selon le rapport 2024 HackHub de Merkle Science.

Source
News
Rejoignez-nous

Obtenez l'application BloFin