Live Chat

Crypto News

Cryptocurrency News 1 years ago
ENTRESRUARPTDEFRZHHIIT

OKX और SlowMist एसएमएस हमले के माध्यम से बहु-मिलियन डॉलर क्रिप्टो खाता चोरी की जांच करते हैं

Algoine News
Summary:
OKX क्रिप्टोक्यूरेंसी एक्सचेंज और उसके सुरक्षा भागीदार स्लोमिस्ट दो उपयोगकर्ता खातों की चोरी से जुड़े बहु-मिलियन डॉलर के शोषण की जांच कर रहे हैं। चोरी को 9 जून को एसएमएस या सिम स्वैप हमले के माध्यम से अंजाम दिया गया था। OKX का टू-फैक्टर ऑथेंटिकेशन (2FA) प्राथमिक सुरक्षा दोष नहीं हो सकता है। चोरी की गई सटीक राशि के बारे में अनिश्चितता के बावजूद, यह संपत्ति में लाखों होने की पुष्टि की गई है। संवेदनशील डेटा प्राप्त करने के उद्देश्य से 2FA और फ़िशिंग हमलों को दरकिनार करने वाले परिष्कृत हैकर्स में वृद्धि हुई है, जो डिजिटल संपत्ति कमजोरियों के परिदृश्य में एक महत्वपूर्ण बदलाव को चिह्नित करता है।
OKX, एक प्रमुख क्रिप्टोक्यूरेंसी एक्सचेंज, अपने सुरक्षा भागीदार स्लोमिस्ट के सहयोग से, एक बड़े पैमाने पर शोषण की जांच कर रहा है जिसके कारण दो ग्राहक खातों की चोरी हुई। जांच OKX उपयोगकर्ताओं से संबंधित दो खातों की चोरी पर केंद्रित है, जो 9 जून को एक एसएमएस हमले के माध्यम से पूरा किया गया, जिसे आमतौर पर सिम स्वैप के रूप में जाना जाता है। स्लोमिस्ट के संस्थापक यू जियान ने इस डेटा को एक्स पोस्टिंग में प्रसारित किया। माना जाता है कि यह उल्लंघन हांगकांग से उत्पन्न हुआ है, जिसके परिणामस्वरूप एक नई एपीआई कुंजी की स्थापना हुई, जिससे अनुमतियों की एक सरणी और क्रॉस-ट्रेडिंग इरादों का संदेह हुआ। जबकि इस हमले के माध्यम से अपराधियों द्वारा प्राप्त सटीक राशि अनिर्धारित है, जियान इंगित करता है कि लाखों डॉलर की संपत्ति के साथ फरार हो गए थे। यह ध्यान देने योग्य है कि स्लोमिस्ट द्वारा चल रही जांच के अनुसार, इस घटना में प्राथमिक सुरक्षा खामी ओकेएक्स का टू-फैक्टर ऑथेंटिकेशन (2FA) नहीं हो सकता है। यू जियान ने 9 जून के एक्स लेख में कहा कि उन्होंने Google प्रमाणक जैसे 2FA सत्यापन को ट्रिगर नहीं किया था, लेकिन एपिसोड में इसकी भूमिका के बारे में अनिश्चित था। एक वेब3 सुरक्षा समूह, डाइलेशन इफेक्ट द्वारा किए गए विश्लेषण के बाद, ऐसा लगता है कि OKX के 2FA तंत्र ने दोषियों को सुरक्षा सत्यापन के स्तर को कम करने की अनुमति दी, जिससे वे एसएमएस सत्यापन का उपयोग करके निकासी पते पंजीकृत कर सकें। हालांकि, दुर्भावनापूर्ण पार्टियों के बीच प्रचलित प्रवृत्ति 2FA बाधाओं को दरकिनार करना है। हाल की घटनाओं में चीन में एक व्यक्ति को एजीआर नामक भ्रामक Google क्रोम प्लगइन को नियोजित करने वाले धोखेबाजों को $ 1 मिलियन का नुकसान हुआ। यह प्लगइन उपयोगकर्ता कुकीज़ को हाईजैक करने के लिए डिज़ाइन किया गया है, हैकर्स के लिए पासवर्ड और 2FA बाधाओं से बचने के लिए एक नाली। CoinGecko, एक प्रमुख क्रिप्टोकरेंसी प्लेटफॉर्म, ने भी जून में फ़िशिंग हमलों की सूचना दी, एक तृतीय-पक्ष ईमेल सिस्टम, GetResponse के हाथों डेटा उल्लंघन के बाद, जिसके परिणामस्वरूप पीड़ितों को लगभग 23,723 फ़िशिंग ईमेल भेजे गए। इन अवैध चालों का उद्देश्य गोपनीय जानकारी प्राप्त करना है, जैसे कि क्रिप्टो वॉलेट की निजी कुंजी, या निवेशकों को वैध दिखाई देने वाले काल्पनिक पतों पर धन हस्तांतरित करने में गुमराह करना। घुसपैठियों ने कमजोरी के सुलभ बिंदुओं पर अपना ध्यान केंद्रित किया है, निजी कुंजी और व्यक्तिगत डेटा के जोखिम को क्रिप्टो सुरक्षा में उल्लंघनों का प्राथमिक कारण प्रदान किया है। मर्कल साइंस की 2024 की हैकहब रिपोर्ट से पता चलता है कि पिछले वर्ष में घुसपैठ की गई 55% से अधिक डिजिटल संपत्ति निजी कुंजी लीक में खो गई थी।

Published At

6/12/2024 3:13:47 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚧 Platform is in prototype mode — bot activations are currently unavailable, but you’re welcome to explore all other features!