Crypto Currency Tracker logo Crypto Currency Tracker logo
Forklog 2024-06-13 10:34:45

OKX раскрыла подробности взломов и пообещала компенсации

После серии взломов представители криптобиржи OKX заявили, что хакер «подделывал судебные документы» для получения личной информации «очень ограниченного числа» пользователей.  关于近期个别客户账户出现安全事件的情况说明 1. 所有此事件的有关用户都已经/马上得到圆满解决; 2. 此事件与谷歌验证器或短信验证的选择无关,但是 #OKX 确实推荐有能力的用户使用谷歌验证器; 3.…— OKX中文 (@okxchinese) June 12, 2024 «Всем вовлеченным в инцидент пользователям возместили/возместят потери надлежащим образом. […] Система защиты учетных записей OKX работает более 10 лет. Мы полностью уверены в ее безопасности, но будем дальше придерживаться принципа компенсации убытков, причиненных по нашей вине», — говорится в публикации.  Ранее анализ Dilation Effect выявил потенциальные уязвимости в механизме безопасности биржи. Исследование показало, что система позволяет обойти 2FA-сервис Google Authenticator и переключаться на проверки с более низким уровнем безопасности (SMS, добавление адреса в белый список и т. д.). Однако OKX опровергла это предположение. Согласно обращению, взлом «не имеет ничего общего с Google Authenticator или SMS-верификацией».  Дело уже расследуется судебными органами, поэтому компания не раскрывает конкретные детали.  «Мы оптимизировали процесс судебного сотрудничества, внедрили механизм проверки и усилили уровень безопасности распознавания лиц с помощью ИИ. В будущем мы введем механизм истечения срока действия верифицированного адреса в адресной книге, чтобы предотвратить повторение подобных инцидентов», — подчеркнули в OKX. Судьба пострадавших 9 июня аналитическая компания SlowMist сообщила о подозрительных взломах учетных записей OKX. Атаки затронули двух японских пользователей и были схожи по исполнению. 两个不同的受害者,今天凌晨遭遇的交易所账号被盗币事件的手法及一些特征居然是相似的,除了 @AsAnEgg 提到的共性,还包括短信风险通知来自“香港”这个特征、创建了新的 API Key(有提现、交易权限,这也是为什么之前怀疑有对敲意图,目前看来可以排除了)。… https://t.co/pqIjqLhmkB— Cos(余弦)😶‍🌫️ (@evilcos) June 9, 2024 «Помимо общих черт, упомянутых [другим взломанным пользователем под ником] AsAnEgg, SMS-уведомление о риске пришло из Гонконга, и был создан новый API-ключ (с разрешениями на вывод средств и торговлю, поэтому раньше мы подозревали намерение перекрестной торговли)», — отметили исследователи.  Адреса связанных с хакером кошельков сейчас отслеживаются SlowMist, но команда пока не разглашает дополнительную информацию, чтобы не мешать активному расследованию.  Аналитики попросили других возможных жертв злоумышленников связаться с ними. Ранее журналист Колин Ву также сообщил о клиенте OKX, у которого украли более $2 млн с помощью ИИ. 11 июня жертвой хакеров стала операционный менеджер маркетмейкера QuantMatter под ником Crypto LaLa. Она рассказала, что взломщик вывел активы на $11 млн из ее основного и субсчета. Данные: X. «Хакер получил полный доступ к моей учетной записи. Он конвертировал активы в ETH и вывел все средства за 25 минут. Я заметила это в одном из моих субаккаунтов. Когда проверила основной счет, все деньги уже были украдены», — написала Crypto LaLa.  Как и в случае с другими инцидентами, последняя известная жертва злоумышленников не получала оповещений от системы безопасности. Информации о компенсации средств для сотрудницы QuantMatter пока не поступало. Напомним, 3 июня стало известно, что хакер получил контроль над аккаунтом китайского трейдера на Binance, не имея пароля и доступа к двухфакторной аутентификации. После ряда сделок он вывел активы на $1 млн. Представители биржи переложили всю вину на самого пользователя и вредоносный плагин для браузера Chrome под названием AggrTrade. 

면책 조항 읽기 : 본 웹 사이트, 하이퍼 링크 사이트, 관련 응용 프로그램, 포럼, 블로그, 소셜 미디어 계정 및 기타 플랫폼 (이하 "사이트")에 제공된 모든 콘텐츠는 제 3 자 출처에서 구입 한 일반적인 정보 용입니다. 우리는 정확성과 업데이트 성을 포함하여 우리의 콘텐츠와 관련하여 어떠한 종류의 보증도하지 않습니다. 우리가 제공하는 컨텐츠의 어떤 부분도 금융 조언, 법률 자문 또는 기타 용도에 대한 귀하의 특정 신뢰를위한 다른 형태의 조언을 구성하지 않습니다. 당사 콘텐츠의 사용 또는 의존은 전적으로 귀하의 책임과 재량에 달려 있습니다. 당신은 그들에게 의존하기 전에 우리 자신의 연구를 수행하고, 검토하고, 분석하고, 검증해야합니다. 거래는 큰 손실로 이어질 수있는 매우 위험한 활동이므로 결정을 내리기 전에 재무 고문에게 문의하십시오. 본 사이트의 어떠한 콘텐츠도 모집 또는 제공을 목적으로하지 않습니다.