Mis läks Crypto.com-i (CRO) häkkimisel valesti? Eksperdid kaaluvad

Crypto.com-i häkkimine on vähem kui nädal vana ja selles ruumis investorite meelest veel väga värske. Lühikese rünnaku käigus pääsesid häkkerid juurde platvormil olevatele kasutajate kontodele ja varastasid nende raha.

Selles aruandes küsime paarilt krüptoturberuumi eksperdilt nende mõtteid häkkimise ja selle kohta, mis võis selleni viia. Need eksperdid annavad ülevaate rünnakust ja sellest, kuidas see peegeldab detsentraliseeritud vahetust, kui tegemist on kasutajate turvalisuse ja kontrolliga.

Crypto.com 2FA rikkumine

Nüüd on laialt tuntud tõsiasi, et Crypto.com-i häkkerid said sisse, suutes saidil kuidagi mööda 2FA turvameetmetest. Mõistatuseks jääb aga see, kuidas ründajad sellega hakkama said. Vahetus ise ei ole rääkinud nende häkkerite rakendatud mehhanismist, seega pöördusime selle ruumi ekspertide poole, et selgitada, kuidas see võimalik oli.

Nutika lepingukoodi auditeerimisele keskenduva plokiahela turvaettevõtte HashEx kaasasutaja ja tehnoloogiadirektor Gleb Zykov jagas Bitcoinistiga, kuidas häkkerid võisid süsteemi sattuda.

Seotud lugemine | Tänu sellele FinTechile saate nüüd oma Bitcoini osalust hüpoteegi saamiseks kasutada

2FA autentimine on turvameede, mis käivitatakse kasutaja sisselogimisel, luues ühekordse parooli, mis ühtib saidil loodud parooliga. 2FA rakendused on tavaliselt kasutaja telefonis, seega on sellele koodile juurdepääs ainult neil. Kuidas me siis häkkerid sisse pääsevad?

Zykov selgitab, et üks viise sellest meetmest mööda hiilida oli trooja kasutamine. Põhimõtteliselt ohustavad ründajad kasutajate seadmeid troojalasega, mis seejärel kasutaja volikirjad pealt kuulab. Häkker pääseb seejärel pealtkuulatud koodi abil sisse kasutaja kontole, et oma kontole sisse logida.

"2FA võib olla ka haavatav. Kasutaja seade võib troojalasega ohtu sattuda. Troojalane võib pealt kuulata kasutaja mandaadi ja veebisaidil genereeritud ühekordse parooli. Seejärel võib see lubada häkkeril kasutaja kontole sisse logida või jälgida kasutaja suhtlust saidiga,” HashExi kaasasutaja ja tehnoloogiadirektor Gleb Zykov.

See tähendaks, et üksikute kasutajate kontod on ohustatud, mitte aga börsi rahakott, mis tavaliselt juhtub. Vahetus on sellest ajast alates palunud kasutajatel oma 2FA lähtestada ja oma kontodele tagasi logida.

Crypto.com (CRO) hinnagraafik saidilt TradingView.com

CRO kauplemine 0.472 dollariga | Allikas: CROUSD saidil TradingView.com

Brian Pasfield, Fringe Finance'i tehnikajuht, kaalus ka rünnakut. Pansfield selgitab, et suure tõenäosusega leidsid ründajad Crypto.com-i turvasüsteemis haavatavuse. "See võib olla isegi krüpteeritud reservkoopiad, mis on vajalikud börsi 2FA tarkvaraga loodud kontode taastamiseks," märkis CTO. See oleks võimaldanud neil börsil kasutajate kontodele juurde pääseda ja raha varastada.

Seotud lugemine | Bitcoini ja Ethereumi negatiivsete voogude kogusumma on üle 500 miljoni dollari, kas karud on valmis rohkem verd saama?

Rünnaku aja osas oli endiselt ebaselge, kui palju häkkerid pääsesid. See Wealthier Today aruanne väidab, et PeckShieldi aruande kohaselt varastati umbes 15 miljonit dollarit ETH-d. Teised on oletanud, et see oli palju kõrgem.

Pseudonüümiga uurija ErgoBTC postitanud väidetavalt läks häkkimise käigus kaotsi veel 444 BTC-d, mis viis kogukao umbes 33 miljoni dollarini. Crypto.com kinnitas seda arvu neljapäevases avalduses, milles öeldi, et häkkerid olid tõepoolest teeninud üle 4K ETH, 443.93 BTC ja umbes 66 XNUMX dollarit teistes valuutades.

Esiletõstetud pilt saidilt The360Report, graafik saidilt TradingView.com

Allikas: https://bitcoinist.com/what-went-wrong-in-crypto-com-cro-hack/