Kas notika nepareizi Crypto.com (CRO) uzlaušanas laikā? Eksperti nosver

Crypto.com uzlauzts ir mazāk nekā nedēļu vecs un joprojām ir ļoti svaigs investoru prātos šajā kosmosā. Īsā uzbrukumā hakeri varēja piekļūt daļai lietotāju kontu platformā un nozagt viņu līdzekļus.

Šajā ziņojumā mēs vaicājam pāris kriptovalūtu drošības telpas ekspertiem viņu domas par uzlaušanu un to, kas to varēja izraisīt. Šie eksperti sniedz ieskatu uzbrukumā, kā arī to, kā tas atspoguļo decentralizēto apmaiņu, kad runa ir par lietotāju drošību un kontroli.

Crypto.com 2FA pārkāpums

Tagad ir plaši zināms fakts, ka Crypto.com hakeri iekļuva, kaut kādā veidā spējot apiet vietnes 2FA drošības pasākumus. Tomēr joprojām ir noslēpums, kā uzbrucēji to spēja izdarīt. Pati apmaiņa nav runājusi par šo hakeru ieviesto mehānismu, tāpēc mēs vērsāmies pie šīs vietas ekspertiem, lai noskaidrotu, kā tas bija iespējams.

Gļebs Zikovs, blokķēdes drošības uzņēmuma HashEx līdzdibinātājs un CTO, kas koncentrējas uz viedo līgumu kodu auditēšanu, dalījās ar Bitcoinist, kā hakeri varēja iekļūt sistēmā.

Saistītā lasāmviela | Pateicoties šim FinTech, tagad varat izmantot savu Bitcoin ieguldījumu, lai iegūtu hipotēku

2FA autentifikācija ir drošības pasākums, kas tiek aktivizēts, kad lietotājs piesakās, izveidojot vienreizēju paroli, kas atbilst vietnē izveidotajai. 2FA lietotnes parasti atrodas lietotāja tālrunī, tāpēc tikai viņi var piekļūt šim kodam. Kā tad mēs, hakeri, var iekļūt?

Žikovs skaidro, ka viens no veidiem, kā apiet šo pasākumu, bija Trojas zirga izmantošana. Būtībā uzbrucēji apdraud lietotāju ierīces ar Trojas zirgu, kas pēc tam pārtvers lietotāja akreditācijas datus. Hakeris pēc tam var piekļūt lietotāja kontam, izmantojot pārtverto kodu, lai pieteiktos savā kontā.

“Arī 2FA var būt neaizsargāti. Lietotāja ierīci var apdraudēt Trojas zirgs. Trojas zirgs var pārtvert lietotāja akreditācijas datus un vietnē ģenerēto vienreizējo paroli. Pēc tam tas var ļaut hakeram pieteikties lietotāja kontā vai pārraudzīt lietotāja saziņu ar vietni,” Gļebs Zikovs, HashEx līdzdibinātājs un tehnoloģiju vadītājs.

Tas nozīmētu, ka tika apdraudēti atsevišķu lietotāju konti, nevis pats biržas maciņš, kas parasti notiek. Kopš tā laika apmaiņa ir lūgusi lietotājiem atiestatīt 2FA un pieteikties atpakaļ savos kontos.

Crypto.com (CRO) cenu diagramma no TradingView.com

CRO tirdzniecība par USD 0.472 | Avots: CROUSD vietnē TradingView.com

Uzbrukumā piedalījās arī Fringe Finance tehniskais direktors Braiens Pasfīlds. Pansfīlds skaidro, ka uzbrucēji, visticamāk, atraduši ievainojamību Crypto.com drošības sistēmā. "Tās varētu būt pat šifrētas rezerves kopijas, kas nepieciešamas, lai atjaunotu kontus, kas izveidoti ar biržas 2FA programmatūru," norādīja CTO. Tas viņiem būtu ļāvis piekļūt un nozagt līdzekļus no lietotāju kontiem biržās.

Saistītā lasāmviela | Bitcoin un Ethereum kopā vairāk nekā 500 miljonu dolāru negatīvās plūsmas, vai lāči ir gatavi iegūt vairāk asiņu?

Runājot par uzbrukuma laiku, joprojām nebija skaidrs, cik daudz hakeri izvairījās. Šajā Wealthier Today ziņojumā teikts, ka saskaņā ar PeckShield ziņojumu tika nozagti aptuveni 15 miljoni USD ETH. Citi ir minējuši, ka tas bijis daudz augstāks.

Pseidonīms pētnieks ErgoBTC ievietojis ka tika ziņots, ka uzlaušanas rezultātā tika zaudēti papildu 444 BTC, tādējādi kopējais zaudētais apjoms ir aptuveni 33 miljoni USD. Crypto.com apstiprināja šo skaitli ceturtdienas paziņojumā, kurā teikts, ka hakeri patiešām ir nopelnījuši vairāk nekā 4K ETH, 443.93 BTC un aptuveni 66 XNUMX USD citās valūtās.

Piedāvātais attēls no The360Report, diagramma no TradingView.com

Avots: https://bitcoinist.com/what-went-wrong-in-crypto-com-cro-hack/