密钥只要1美元?暗网爆料称出售Kraken管理员权限。

本站报道:

据报道,一些不法分子正在暗网论坛上出售 Kraken 内部管理面板的只读访问权限。

该事件引发了人们对用户数据可能泄露以及遭受定向网络钓鱼攻击风险的担忧。

管理员面板出售:暗网爆料令 Kraken 的安全性备受质疑

据暗网情报网站(Dark Web Informer)报道,该广告宣称可以查看用户个人资料、交易记录和完整的KYC文件,包括身份证件、自拍照、地址证明和资金来源信息。

卖家声称访问权限可持续一到两个月,通过代理服务器提供,没有 IP 限制,并且包含生成支持工单的功能。

该列表立即引起了安全专业人士的担忧,尽管一些网民仍持怀疑态度。

“几乎可以肯定是假的,”一位用户说。评论凸显了访问权限真实性的不确定性。

另一些人则警告说,如果属实,数据泄露可能会给 Kraken 的客户带来重大风险,并敦促该交易所和执法部门立即展开调查。

“如果这是真的,那对 Kraken 的客户来说将构成重大的数据泄露和网络钓鱼风险。Kraken 的安全和执法团队需要立即介入调查。”另一位人士表示。额外.

事实上,这一特性可以被用来制造极具说服力的效果。社会工程攻击Kraken尚未回复BeInCrypto的置评请求。

只读访问权限并非无害:CIFER揭示Kraken小组的风险

CIFER Security 强调,即使是只读访问权限也可能造成严重后果。虽然攻击者无法直接修改帐户,但他们可以利用支持工单功能来:

  • 模仿Kraken 员工,
  • 参考真实交易详情以赢得信任,
  • 锁定通过交易记录识别出的高价值用户。

完全掌握交易模式、钱包地址以及充值或提现行为,使威胁行为者能够获得情报,从而……发起网络钓鱼SIM卡交换和凭证填充攻击,将威胁扩展到账户泄露之外。

管理面板被攻破在加密货币行业并非新鲜事。像交易所这样的机构也经常遭遇此类攻击。Mt. Gox(2014)、Binance (2019)、KuCoin (2020)、Crypto.com (2022) 和FTX(2022)所有这些攻击都针对内部系统。这凸显出,具有高权限的集中式工具仍然是主要攻击目标。

Kraken 的报道风险敞口与这一更广泛的趋势相符,凸显了金融服务行业在获取特权访问方面持续存在的挑战。

Kraken 用户应该怎么做?

CIFER Security建议假定存在潜在风险,并立即采取防护措施。这些措施包括:

  • 启用硬件密钥认证
  • 启用全局设置锁定
  • 将提款地址加入白名单,以及
  • 回复支持性信息时务必格外谨慎。

用户还应密切关注 SIM 卡交换攻击、可疑密码重置和其他定向威胁的迹象,并考虑将大量资产转移到其他位置。硬件钱包或者在可能泄露的交易历史记录中不可见的新地址。

该事件凸显了集中式托管固有的风险。交易所的设计初衷就是将敏感的客户数据集中在管理后台,从而造成单点故障。

作为 CIFER笔记更强大的架构依靠基于角色的访问、即时权限、数据脱敏、会话记录和零常驻权限来最大限度地减少在发生入侵时的影响范围。

如果报道属实,Kraken 面临着一个迫切需要确定访问来源的问题,无论是来自泄露的凭证、内部人员的行为、第三方供应商,还是会话劫持。

如果情况属实,可能的预防措施包括轮换所有管理员凭据、审核访问日志以及与用户进行透明沟通。

在中心化风险与加密货币去中心化承诺发生冲突的环境中,快速透明的响应有助于维护信任。

相关文章