数字货币:黑客大军「撞库」攻击交易所,是谁泄露了用户数据?

上周开始,一头部交易所开始频繁遭遇撞库攻击。

「几十个数据包,都在凌晨开始撞库,尝试登录用户的账号。」该交易所安全负责人CC称。

该交易所有十几位用户宣称自己丢了币,有趣的是,他们在这个平台上的用户名和密码,和币安的最为相似,只是多了一个特殊字符。

CC所在团队拦截了其中一个撞库的数据包,发现其中有4000条交易所的用户名和密码数据。

到底是谁泄露了用户的数据?

01不翼而飞

7月20日8点半,用户珂贤醒来了。按照平时的惯例,他准备先打开交易所的页面,查看各种数字货币的价格。

但他突然看到,手机上有很多弹出的邮件。

凌晨3点,居然有多次登录交易所的邮件提示。珂贤突然警觉,马上登录交易所,却发现自己价值37万的数字货币,只剩下价值400元的。

黑客正在利用输入错误窃取加密货币:金色财经报道,一群黑客利用输入错误将恶意软件引入Android手机和基于Windows的PC中。根据 Cyble发布的一份报告,使用一种称为域名仿冒的技术,该技术包括注册与组织的官方品牌非常接近的域名,黑客正在从毫无戒心的用户那里获取数据和私钥。该木马于2021年首次被发现,现在针对 460多个应用程序,允许攻击者以每月5,000美元的价格租用其服务。

一位安全消息人士的进一步调查证实,至少有 27 个品牌和应用程序名称成为此类攻击的目标。其中包括 Tiktok、Snapchat、Paypal,Metamask、Phantom、Cosmos Wallet和Ethermine以及更多专注于开发的应用程序。[2022/10/25 16:38:20]

他马上查看交易记录,发现了一件有趣的事情:

所有的币,都被兑换成ETH,然后购买了一个小币种——WICC。

黑客利用Profanity漏洞获利330万美元:9月18日消息,加密调查员ZachXBT表示,黑客利用Profanity漏洞获利330万美元。在ZachXBT发布警告后,帮助用户免于120万美元损失。(Cointelegraph)

此前9月15日消息,1inch报告:通过Profanity创建的某些以太坊地址存在严重漏洞。[2022/9/19 7:04:49]

有趣的是,黑客买入的价格都是固定的,即0.000853个ETH,而卖出的价格,都是0.0007782个ETH。

而买入操作5秒后,必然开始卖出操作。

每次的交易量也不高,一般都是500到1000个WICC。

一看如此的规律操作,就知道是机器和程序化交易。如此精密,人做不到。资深黑客CC称。

那为何黑客都是高买低卖?这样操作的原因是什么?

BlockSecAlert: Agave合约遭受攻击黑客获得约540万美元的利润:3月15日消息,根据BlockSec报告,xDai Chain上Agave合约因为一个非信任的外部调用遭受攻击。攻击者在没有任何负债的情况下调用了`liquidateCall` 函数来清算自己。在清算过程中,清算合约调用了攻击者合约,攻击合约在此过程中存入了2728个通过闪电贷获取的WETH,铸造出2728 aWETH。并以此为抵押,借出了Agave项目中所有可用资产。外部调用结束后,`liquidateCall`函数直接清算了攻击者之前存入的2728 aWETH,并将其转给清算者。攻击交易见原文链接。据此前消息,Agave发推称,协议遭到攻击,目前已暂停合约,之后会公布具体情况。[2022/3/15 13:58:22]

黑客在另外一边,操作了其他账号,低价买币之后,再高价抛出,相当于低买高卖。CC称,在这个反复操作的过程中,用户的钱,就被转移到了黑客的账户上。

Visor Finance攻击事件报告:黑客获取了管理帐户访问权限:基于Uniswap V3的DeFi流动性协议Visor Finance就此前发生的攻击事件发布报告称,攻击者获得了一个管理帐户的访问权限,能够从尚未存入流动性提供者头寸的存款中提取资金。报告称,被盗金额约占其300万美元TVL的16.7%(约合50万美元),并证实该黑客并非团队成员,因此对其紧急提款保障措施缺乏充分了解,被盗资金仅限于未配置的资产。(BeInCrypto)[2021/6/21 23:53:12]

而珂贤的37万,就在几秒一次的操作中,被一点点蚕食,最终只剩下400元。

黑客的进化速度是惊人的,他们根本不需要提币。CC称,一般的交易所,对提币操作的安全防护会比较多,比如给邮箱发验证链接,给手机发验证码等。

但黑客绕开了这一步,开始利用交易所的流动性,选择一些流量较小的小币种,将钱洗出来。

新加坡BitSG币星交易所成功抵御黑客百G DDOS攻击:据币星官方5月9日最新消息:黑客对BitSG官网及APP连续不间断的DDOS攻击,每秒DDOS攻击峰值达96G。目前,BitSG币星交易所已成功抵御黑客的所有攻击行为。

新加坡BitSG币星交易所现已运转如常,没有一位用户在本次黑客袭击事件中受到损失,请广大用户放心。[2020/5/9]

和珂贤有同样遭遇的用户,有十多人,他们被以同样方式洗走的钱,从几万到几十万不等。

案发时间,几乎都是7月19日凌晨。

除了WICC之外,黑客还购买了小币种SHOW。一共两个币种,操作手法完全相同。

我们都在凌晨3点左右收到了登录邮件。但这时大家都在睡觉,没人会注意。被盗用户Woody称。

而CC追踪这些登录的IP地址,发现来自日本、巴基斯坦、阿尔及利亚等国家,但有一个IP,在所有的账户都出现过,它来自墨西哥。

在所有账户里出现同一个IP,证明这是同一批黑客团队所为。

02撞库攻击

多个安全团队对这次攻击进行了监测,并证实这是一次典型的“撞库攻击”。

所谓的撞库攻击,核心的逻辑是,黑客用一个平台的用户名和密码,去尝试登录其他平台。

那么问题来了:这些撞库的用户数据,都是怎么来的?

被撞库的用户都表示,他们在这个交易所的用户名和密码,几乎是唯一的。

因为这个交易所的密码要求极为严格,需要数字、特殊字符,还要求字母大小写,所以被撞库攻击的可能性,几乎没有。珂贤称。

但他们的密码,和一个平台的账号密码最为相近,就是币安。

因为币安的密码不需要特殊字符,所以我在这两个交易所的密码,只差一个特殊字符。Woody称。

特殊字符只有那几个,被试出来的可能性非常大。CC称。

CC根据这条线索,和其他安全团队追查此事,并拦截了一个撞库的数据包。

里面共有4000条用户名和密码数据,显示的数据日期是6月25日,并留下了某个顶级交易所的名字,还附上了流水号。CC尝试用这些用户名和密码登录该交易所,发现都可以成功。

CC称,这几乎证明,用于撞库的数据,就来自某个交易所的用户名和密码。

而出现这样的情况,一般有两个可能性:

第一,该交易所6月25日前的数据外泄,被黑客盗取;

第二,该交易所利用自己的用户数据库,对其他交易所进行撞库攻击。

如果是第一种,说明该交易所的安全,做得并不到位——数据量如此之大,应该是黑客拖库,把整个数据库盗走了。

如果是第二种,这个交易所已基本视用户为玩物,直接去其他交易所,洗劫自己的用户。

03交易所安全

CC称,其实,基本上所有的交易所,都经历过撞库攻击。

这些用来撞库的数据,除了来自其他交易所外,也可能来自其他互联网平台。

交易所就是一个金矿,所以任何可以淘金的可能性,黑客都不会放过。CC称。

而最可怕的一点是,只要黑客能登录,根本不需要提币的操作,就能将账号里的数字货币洗劫一空。

只需要找个小币种,进行高买低卖。

如何防住虎视眈眈的黑客大军?

CC表示,交易所是资金安全重地,用户应该设置独立的账号和密码,它们不和其他任何地方的账号密码相同或相似。

此外,可以启用「谷歌验证」的安全手段。

CC称,目前,几乎所有交易所的用户名和密码,都在黑市出现过,但暂时无法核实数据真假。

对于用户来说,这是一颗定时炸弹,必须将以上两点做好。

千万不能嫌麻烦。CC称,现在黑客的进化速度特别快,针对数字货币领域的进攻,已被他们上升到战略高度,每天都在研究进攻策略。

当然,交易所也应该设置更为复杂的登录策略,对于撞库等异常操作进行监控。

未来的攻防大战,都将集中在数字货币领域。

而交易所,正在成为黑客眼中最重要的淘金地……

可以说,采用怎样的安全措施,都不为过。

来源链接:mp.weixin.qq.com

本文来源于非小号媒体平台:

一本区块链

现已在非小号资讯平台发布1篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/3626967.html

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

上一篇:

小心你的数字钱包!不了解黑客的7种手段你可能是下一个受害者

下一篇:

知道创宇安全顾问张亮:交易所安全大起底

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

中币交易所CHA:征集令 | DX社区大使招募启动

亲爱的社区成员们, DxChain项目成立至今,每一步脚印、每一个里程碑、每一次技术版本更新都离不开社区成员的大力支持及鼓励。我们坚信优质社区是项目发展不可或缺的助力之一.

[0:0ms0-4:217ms