據報道,一些不法分子正在暗網論壇上出售 Kraken 內部管理面板的只讀訪問權限。
該事件引發(fā)了人們對用戶數(shù)據可能泄露以及遭受定向網絡釣魚攻擊風險的擔憂。
管理員面板出售:暗網爆料令 Kraken 的安全性備受質疑
據暗網情報網站(Dark Web Informer)報道,該廣告宣稱可以查看用戶個人資料、交易記錄和完整的KYC文件,包括身份證件、自拍照、地址證明和資金來源信息。
賣家聲稱訪問權限可持續(xù)一到兩個月,通過代理服務器提供,沒有 IP 限制,并且包含生成支持工單的功能。
該列表立即引起了安全專業(yè)人士的擔憂,盡管一些網民仍持懷疑態(tài)度。
“幾乎可以肯定是假的,”一位用戶說。評論凸顯了訪問權限真實性的不確定性。
另一些人則警告說,如果屬實,數(shù)據泄露可能會給 Kraken 的客戶帶來重大風險,并敦促該交易所和執(zhí)法部門立即展開調查。
“如果這是真的,那對 Kraken 的客戶來說將構成重大的數(shù)據泄露和網絡釣魚風險。Kraken 的安全和執(zhí)法團隊需要立即介入調查?!绷硪晃蝗耸勘硎尽?a>額外.
事實上,這一特性可以被用來制造極具說服力的效果。社會工程攻擊Kraken尚未回復BeInCrypto的置評請求。
只讀訪問權限并非無害:CIFER揭示Kraken小組的風險
CIFER Security 強調,即使是只讀訪問權限也可能造成嚴重后果。雖然攻擊者無法直接修改帳戶,但他們可以利用支持工單功能來:
- 模仿Kraken 員工,
- 參考真實交易詳情以贏得信任,
- 鎖定通過交易記錄識別出的高價值用戶。
完全掌握交易模式、錢包地址以及充值或提現(xiàn)行為,使威脅行為者能夠獲得情報,從而……發(fā)起網絡釣魚SIM卡交換和憑證填充攻擊,將威脅擴展到賬戶泄露之外。
管理面板被攻破在加密貨幣行業(yè)并非新鮮事。像交易所這樣的機構也經常遭遇此類攻擊。Mt. Gox(2014)、Binance (2019)、KuCoin (2020)、Crypto.com (2022) 和FTX(2022)所有這些攻擊都針對內部系統(tǒng)。這凸顯出,具有高權限的集中式工具仍然是主要攻擊目標。
Kraken 的報道風險敞口與這一更廣泛的趨勢相符,凸顯了金融服務行業(yè)在獲取特權訪問方面持續(xù)存在的挑戰(zhàn)。
Kraken 用戶應該怎么做?
CIFER Security建議假定存在潛在風險,并立即采取防護措施。這些措施包括:
- 啟用硬件密鑰認證
- 啟用全局設置鎖定
- 將提款地址加入白名單,以及
- 回復支持性信息時務必格外謹慎。
用戶還應密切關注 SIM 卡交換攻擊、可疑密碼重置和其他定向威脅的跡象,并考慮將大量資產轉移到其他位置。硬件錢包或者在可能泄露的交易歷史記錄中不可見的新地址。
該事件凸顯了集中式托管固有的風險。交易所的設計初衷就是將敏感的客戶數(shù)據集中在管理后臺,從而造成單點故障。
作為 CIFER筆記更強大的架構依靠基于角色的訪問、即時權限、數(shù)據脫敏、會話記錄和零常駐權限來最大限度地減少在發(fā)生入侵時的影響范圍。
如果報道屬實,Kraken 面臨著一個迫切需要確定訪問來源的問題,無論是來自泄露的憑證、內部人員的行為、第三方供應商,還是會話劫持。
如果情況屬實,可能的預防措施包括輪換所有管理員憑據、審核訪問日志以及與用戶進行透明溝通。
在中心化風險與加密貨幣去中心化承諾發(fā)生沖突的環(huán)境中,快速透明的響應有助于維護信任。
900
收藏


















