Домой Биржи В OKX прокомментировали взломы и обещали выплатить компенсации

В OKX прокомментировали взломы и обещали выплатить компенсации

20
0

После серии взломов представители криптобиржи OKX заявили, что хакер «подделывал судебные документы» для получения личной информации «очень ограниченного числа» пользователей. 

关于近期个别客户账户出现安全事件的情况说明

1. 所有此事件的有关用户都已经/马上得到圆满解决;
2. 此事件与谷歌验证器或短信验证的选择无关,但是 #OKX 确实推荐有能力的用户使用谷歌验证器;
3.…

— OKX中文 (@okxchinese) June 12, 2024

«Всем вовлеченным в инцидент пользователям возместили/возместят потери надлежащим образом. […] Система защиты учетных записей OKX работает более 10 лет. Мы полностью уверены в ее безопасности, но будем дальше придерживаться принципа компенсации убытков, причиненных по нашей вине», — говорится в публикации.

Ранее анализ Dilation Effect выявил потенциальные уязвимости в механизме безопасности биржи. Исследование показало, что система позволяет обойти 2FA-сервис Google Authenticator и переключаться на проверки с более низким уровнем безопасности (SMS, добавление адреса в белый список и т. д.).

Однако OKX опровергла это предположение. Согласно обращению, взлом «не имеет ничего общего с Google Authenticator или SMS-верификацией». 

Дело уже расследуется судебными органами, поэтому компания не раскрывает конкретные детали. 

«Мы оптимизировали процесс судебного сотрудничества, внедрили механизм проверки и усилили уровень безопасности распознавания лиц с помощью ИИ. В будущем мы введем механизм истечения срока действия верифицированного адреса в адресной книге, чтобы предотвратить повторение подобных инцидентов», — подчеркнули в OKX.

Судьба пострадавших

9 июня аналитическая компания SlowMist сообщила о подозрительных взломах учетных записей OKX. Атаки затронули двух японских пользователей и были схожи по исполнению.

两个不同的受害者,今天凌晨遭遇的交易所账号被盗币事件的手法及一些特征居然是相似的,除了 @AsAnEgg 提到的共性,还包括短信风险通知来自“香港”这个特征、创建了新的 API Key(有提现、交易权限,这也是为什么之前怀疑有对敲意图,目前看来可以排除了)。… https://t.co/pqIjqLhmkB

— Cos(余弦)😶‍🌫️ (@evilcos) June 9, 2024

«Помимо общих черт, упомянутых [другим взломанным пользователем под ником] AsAnEgg, SMS-уведомление о риске пришло из Гонконга, и был создан новый API-ключ (с разрешениями на вывод средств и торговлю, поэтому раньше мы подозревали намерение перекрестной торговли)», — отметили исследователи. 

Адреса связанных с хакером кошельков сейчас отслеживаются SlowMist, но команда пока не разглашает дополнительную информацию, чтобы не мешать активному расследованию. 

Аналитики попросили других возможных жертв злоумышленников связаться с ними. Ранее журналист Колин Ву также сообщил о клиенте OKX, у которого украли более $2 млн с помощью ИИ.

11 июня жертвой хакеров стала операционный менеджер маркетмейкера QuantMatter под ником Crypto LaLa. Она рассказала, что взломщик вывел активы на $11 млн из ее основного и субсчета.

«Хакер получил полный доступ к моей учетной записи. Он конвертировал активы в ETH и вывел все средства за 25 минут. Я заметила это в одном из моих субаккаунтов. Когда проверила основной счет, все деньги уже были украдены», — написала Crypto LaLa.

Как и в случае с другими инцидентами, последняя известная жертва злоумышленников не получала оповещений от системы безопасности. Информации о компенсации средств для сотрудницы QuantMatter пока не поступало.

3 июня стало известно, что хакер получил контроль над аккаунтом китайского трейдера на Binance, не имея пароля и доступа к двухфакторной аутентификации. После ряда сделок он вывел активы на $1 млн.

Представители биржи переложили всю вину на самого пользователя и вредоносный плагин для браузера Chrome под названием AggrTrade.

Будь в курсе! Подписывайся на Криптовалюта.Tech в Telegram.

Источник