以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads

多家交易所遭郵件釣魚攻擊 價值超40萬美元的BTC或失竊_THE

Author:

Time:1900/1/1 0:00:00

據慢霧科技消息,近日,多家數字貨幣交易所向慢霧安全團隊反映,其收到了敲詐勒索信息。

敲詐者向交易所發送郵件或Telegram消息稱,交易所存在漏洞,一旦被攻擊,將導致平臺無法被打開。若要獲取漏洞報告,需向指定的地址支付BTC。然而,多家交易所表示其支付BTC后,對方只發送了初步的漏洞報告或沒有回應。

慢霧合伙人兼安全負責人海賊王向巴比特表示,

“目前已有5家交易所向我們反映了這種情況,敲詐者使用不同的郵箱或TelegramID,向交易所的相關負責人發送敲詐郵件,敲詐金額為0.1BTC至2BTC不等,并且使用的是不同的BTC地址。”截至發稿,據不完全統計,敲詐者的TelegramID有@zed1331、@bbz12、@samzzcyber,郵箱有,BTC地址有3GQQt2zJnPAWvirym7pbwvNTeM5igGuKxy,該地址入賬約43.45個BTC,如下圖。

截圖自Blockchain.com

1

海賊王向巴比特提供了詐騙郵件原文,郵件稱,“交易所存在‘Web服務整型溢出’漏洞,一旦被攻擊,將導致Web服務器崩潰,最終無法訪問.....我們能解決此類漏洞問題......若要獲取漏洞報告,需支付2個BTC至指定地址。”

值得注意的是,該郵件還指出,“截至2019年3月1日,已獲得了約10萬美元的賞金,打賞機構包括KuCoin、CoinSwitch、Phantasma、PlatonFinance、VulnerabilityAnalysis、STEXExchange、XCOYNZProject等。”

海賊王向巴比特透露,在與KuCoin交易所的相關負責人取得聯系后,負責人表示確實有Telegram用戶反映漏洞問題,但KuCoin并未支付2BTC賞金,提醒大家不要相信騙子。

截圖由KuCoin相關負責人提供

還有一類與Linkedin相關的釣魚郵件,大致內容如下:

Hey,Wehavefoundaneftyintegeroverflowvulnerabilityon=>https://www.xxx.comAttackercouldalterwebserver.Ihaveexperienceworkingtoupgradesecurityforlargeexchanges,likexxx,andwouldliketoproposeaboutthis.

Maywegoontodemonstratethisvuln?

YoucanverifymeasansecurityresearcheronLinkedInasfollows:=>https://www.linkedin.com/in/xxxxx/

海賊王分析稱,

“郵件包含一個Linkedin鏈接,因為在Linkedin平臺上需要登錄個人賬號才能查看個人信息,所以當交易所工作人員登錄自己的Linkedin賬號,去查看提交漏洞人員的Linkedin賬號信息時,攻擊者也能查看到交易所工作人員的信息,從而獲取其社交平臺的其他信息。”2

近幾年,數字貨幣市場的資金量呈現井噴式爆發,以交易市場操縱風險、交易平臺風險、詐騙風險、錢包風險為主的安全風險屢見不鮮。

除了上述的郵件釣魚攻擊外,其他類型的釣魚攻擊包括域名釣魚、Twitter1for10、假APP和假工作人員等。

所謂“釣魚攻擊”,指的是攻擊者偽裝成可以信任的人或機構,通過電子郵件、通訊軟件、社交媒體等方式,以獲取收件人的用戶名、密碼、私鑰等私密信息。海賊王認為,此次郵件釣魚攻擊事件中,部分交易所之所以上當受騙,主要由于交易所缺少專業的安全漏洞判斷能力,信息孤立導致其無法對當前漏洞的整體情況作出準確判斷。他說,

“對于交易所來說,不管對方是不是真的發現了漏洞,只要價格合適,都愿意花錢賭一把。如果賭對了,那么交易所就能少一次被曝光漏洞的公關危機,或少一次平臺被攻擊的可能;如果賭虧了,虧的也不多,可以承受。騙子就是利用了交易所的這種心理。”對于初次遭遇釣魚攻擊的交易所,他建議,

“首先,不要一激動就打開攻擊者發送的內容里面的任何鏈接或者文件,可能有木馬病;其次,在攻擊者沒有確切告知漏洞細節之前,不要轉給攻擊者BTC;最后,如果有交易所無法準確判斷和獨自處理,可以聯系安全公司協助處理。”附:

It'smorelikeanvulnerabilitywhichallowsanattackertocrashthewebserverofthefollowingwebsite."Integer-overflow"related.Theattackvectoritselfholdsahugesecurityrisk,whenexploited,thewebservercouldcrashduetoit,andeventuallybeunreachable.Theflawhasbeendonethroughexploitablewebelementsonyourwebsite.

Ourproposalisbasedoninformation-security(infosec)regardingcybersecurity.

Confidentiality:assistinfosecwiselytoimplementfirewalls,intrusiondetectorsandpreventiontechnologiestoensurereliableprovidedservice.(notactualserveraccessrequired.)

Availability:InordertoensurethatIwouldhaveinfosecurityonredundancyandbackups,when/ifoneoftheserversisdown,thesecondserverwouldreplaceitandensurethattheservicesareupandrunningwithoutanydowntime.

Generalknowledge=>Thistypeofattackasdemonstradedarebasedonexploitingwebsiteelements:thesecanincludeforms,directwebserverexploit,orDNSleakingfortheactualbackendserver,whichgivesanmaliciousattackermultiplechancestoworkwith.

We'daddresstherequiredknowledgeneededtocounterthistypeofthreats.

Thesefollowingitemslistedbelowareourmainfocuseswhatwewillsendreportstoregarding,nexttoevery"tobeaddressed"phase;

Wehaveaddedinashortmeaningonwhatdoesitincludeascanbeseen.

?Theauditprocess1.1Auditplanning&preparation1.2Establishingauditobjectives1.3Performingthereview1.4Issuingthereviewreport

?TheauditSystem2.1NetworkingSecurity2.2BackendInstallation/Security2.3APIAudition2.4CDNAntimaliciousattacksprotection2.5CodeAudit:checkingvulnerabilityinanyPHP/ASP/JScode

Vouchesbycompanies:

1.KuCoin=>{https://i.imgur.com/y0AXMCn.jpg "/>]

2.CoinSwitch=>https://i.imgur.com/l8D8g9p.jpg "/>]

CoinSwitchContractexample=>https://i.imgur.com/P2hMNxD.jpg "/>

3.Phantasma=>https://i.imgur.com/y1QCOuL.jpg "/>]

4.PlatonFinance=>https://i.imgur.com/189Ejdz.jpg "/>]

5.VulnerabilityAnalysis(justanexample)

=>https://i.imgur.com/V0C19KZ.jpg "/>

andmanymore.

6.STEXExchangepaid3BTCforourinfosecandanalysis:=>https://m.imgur.com/18tAXah

7.ProofofKucoinPaymenttous:https://i.imgur.com/trBbVKP.jpg "/>

8.XCOYNZProject:https://i.imgur.com/UbUliaI.jpg "/>

Proofofcompensations:Differentcompanieswhichsomeincludedbeseeninmultiplevouchesabove,haverewardedmealmosttotalof[$102,783.91USDon01/03/2019rateforsecurityrelatedbounties,cybersecurity,demonstrations,anddifferentVAreports.

BlockchainURL:=>https://www.blockchain.com/btc/address/3GQQt2zJnPAWvirym7pbwvNTeM5igGuKxy

PricingfortheInfosec/Auditoffered:=>2BTC

Tomakeitclearthepricewillbeone-timepaymentandafterwardstherewon'tbeanycharge.Youcanconsultusfurtheratanytime.

Tags:THESECINGCOMBETHER幣sec幣圈dogeking幣上過新聞comp幣最新價格

火幣交易所
金色早報-FT公鏈主網切換已成功_區塊鏈

StillMark合伙人AlyseKilleen:比特幣的“供應沖擊”即將到來,規模正在迅速擴大 ◇金色盤面 BTC最近成交價8810.55美元.

1900/1/1 0:00:00
當年b-money是怎么被中本聰“畫龍點睛”的?_ONE

?10年后誕生的比特幣差點成為山寨幣。如果要說當年的密碼學界最酷的行為之一,莫過于建立一個完全由密碼學加密的匿名社區.

1900/1/1 0:00:00
比特幣經歷過山車行情,突破9300美元后回落至9000美元以下_比特幣

摘要:過去24小時,加密貨幣市場先漲后跌。市值最高的加密貨幣比特幣走出過山車行情,在早間突破9000美元后一路上行突破9300美元,隨后又緩慢下跌至9000美元下方.

1900/1/1 0:00:00
這些年,比特大陸與前員工的那些恩怨情仇_比特幣

是的,作為全球算力最大的比特幣礦池BTC.com運營商,比特大陸又起訴自己的前員工了。根據外界已披露庭審信息顯示,比特大陸認為上述三人涉嫌違反競爭限制協議,并要求潘志彪賠償430萬美元.

1900/1/1 0:00:00
Facebook預計6月18日發布Libra區塊鏈測試網_LIBRA

據TheBlock消息,Facebook備受期待的加密貨幣項目Libra區塊鏈預計于美國時間6月18日發布測試網并開源.

1900/1/1 0:00:00
干貨 | 一文搞懂可驗證延遲函數(VDF)(一)_HTT

自從以太坊將可驗證延遲函數列入研究計劃并打算在以太坊2.0使用之后,VDF得到了廣泛的關注。VDF這個概念最初由斯坦福大學密碼學教授DanBoneh等人在其論文VerifiableDelayFu.

1900/1/1 0:00:00
ads