OKX розкрила подробиці зломів і пообіцяла компенсації

Після серії зломів представники криптобіржі OKX заявили, що хакер «підробляв судові документи» для отримання особистої інформації «дуже обмеженої кількості» користувачів.

«Усім залученим в інцидент користувачам відшкодували/відшкодують втрати належним чином. […] Система захисту облікових записів OKX працює понад десятиліття. Ми повністю впевнені в її безпеці, але будемо далі дотримуватися принципу компенсації збитків, заподіяних з нашої вини», — йдеться в публікації.

Раніше аналіз Dilation Effect виявив потенційні вразливості в механізмі безпеки біржі. Дослідження показало, що система дає змогу обійти 2FA-сервіс Google Authenticator і перемикатися на перевірки з нижчим рівнем безпеки (SMS, додавання адреси до білого списку тощо).

Однак OKX спростувала це припущення. Згідно зі зверненням, злом «не має нічого спільного з Google Authenticator або SMS-верифікацією».

Справу вже розслідують судові органи, тому компанія не розкриває конкретних деталей.

«Ми оптимізували процес судового співробітництва, впровадили механізм перевірки та посилили рівень безпеки розпізнавання облич за допомогою ШІ. У майбутньому ми введемо механізм закінчення терміну дії верифікованої адреси в адресній книзі, щоб запобігти повторенню подібних інцидентів», — підкреслили в OKX.

Доля постраждалих

9 червня аналітична компанія SlowMist повідомила про підозрілі зломи облікових записів OKX. Атаки торкнулися двох японських користувачів і були схожі за виконанням.

«Крім спільних рис, згаданих [іншим зламаним користувачем під ніком] AsAnEgg, SMS-повідомлення про ризик надійшло з Гонконгу, і було створено новий API-ключ (із дозволами на виведення коштів і торгівлю, тому раніше ми підозрювали намір перехресної торгівлі)», — зазначили дослідники.

Адреси пов’язаних із хакером гаманців зараз відстежують SlowMist, але команда поки що не розголошує додаткову інформацію, щоб не заважати активному розслідуванню.

Аналітики попросили інших можливих жертв зловмисників зв’язатися з ними. Раніше журналіст Колін Ву також повідомив про клієнта OKX, у якого вкрали понад $2 млн за допомогою ШІ.

11 червня жертвою хакерів стала операційна менеджерка маркетмейкера QuantMatter під ніком Crypto LaLa. Вона розповіла, що зловмисник вивів активи на $11 млн з її основного і субрахунку.

Джерело: X.

«Хакер отримав повний доступ до мого облікового запису. Він конвертував активи в ETH і вивів усі кошти за 25 хвилин. Я помітила це в одному з моїх субаккаунтів. Коли перевірила основний рахунок, усі гроші вже були вкрадені», — написала Crypto LaLa.

Як і у випадку з іншими інцидентами, остання відома жертва зловмисників не отримувала сповіщень від системи безпеки. Інформації про компенсацію коштів для співробітниці QuantMatter поки що не надходило.

Нагадаємо, 3 червня стало відомо, що хакер отримав контроль над обліковим записом китайського трейдера на Binance, не маючи пароля і доступу до двофакторної аутентифікації. Після низки угод він вивів активи на $1 млн.

Представники біржі переклали всю провину на самого користувача і шкідливий плагін для браузера Chrome під назвою AggrTrad.

Читайте ForkLog UA в соціальних мережах

Знайшли помилку в тексті? Виділіть її та натисніть CTRL+ENTER

Матеріали за темою

Ми використовуємо файли cookie для покращення якості роботи.

Користуючись сайтом, ви погоджуєтесь з Політикою приватності.

OK