ຂໍ້ມູນໃນລະບົບຕ່ອງໂສ້ເປີດເຜີຍ Binance US, Bittrex ຍັງຖືກເປົ້າຫມາຍໂດຍການໂຈມຕີ API ທີ່ໃຊ້ໃນ FTX

A ບົດ​ລາຍ​ງານ​ຮ່ວມ ໂດຍ X-explore ແລະ WuBlockchain ໄດ້ເປີດເຜີຍວ່າ API ທີ່ຜ່ານມາ ການໂຈມຕີ bot ໃນ FTX ແລະ 3Commas ມີຜົນກະທົບທີ່ບັນລຸຫຼາຍກ່ວາທໍາອິດທີ່ເຊື່ອ.

ການໂຈມຕີໃນ FTX, ເຊິ່ງເກີດຂຶ້ນໃນວັນທີ 21 ເດືອນຕຸລາ, ໄດ້ນໍາໃຊ້ເຕັກໂນໂລຢີ 3Commas ແລະການຫລອກລວງ phishing ເພື່ອຄວບຄຸມລະຫັດ API ຂອງຜູ້ໃຊ້ຈໍານວນຫນຶ່ງ.

ການຂູດຮີດ API Key Phishing

ເມື່ອໄດ້ກະແຈ, ມັນເປັນໄປໄດ້ສໍາລັບຜູ້ໂຈມຕີທີ່ຈະຂຸດຄົ້ນຄູ່ການຊື້ຂາຍສະເພາະເພື່ອລັກເງິນ. FTX ອອກ A ຄໍາຖະແຫຼງທີ່ ສະເຫນີໃຫ້ຄືນເງິນຜູ້ໃຊ້ທີ່ຖືກກະທົບເປັນ "ສິ່ງດຽວ," ອີງຕາມ CEO Sam Bankman-Fried. ຢ່າງໃດກໍ່ຕາມ, ອີງຕາມບົດລາຍງານ, ການຂຸດຄົ້ນໄດ້ຖືກຄົ້ນພົບວ່າໄດ້ຖືກປະຕິບັດໃນທັງສອງການແລກປ່ຽນ Binance US ແລະ Bittrex.

"X-explore ພົບວ່າຜູ້ໂຈມຕີຢູ່ໃນ FTX&3commas API ການລັກຍັງໂຈມຕີ Binance ສະຫະລັດ ແລະ Bittrex ການ​ແລກ​ປ່ຽນ​, ລັກ​ 1053ETH ແລະ 301ETH ຕາມລໍາດັບ. ປັດ​ຈຸ​ບັນ, ການໂຈມຕີ Bittrex ແມ່ນຍັງດໍາເນີນຢູ່."

ວິທີການຂຸດຄົ້ນເຮັດວຽກໃນການປະຕິບັດ

ການຂູດຮີດໃນຄໍາຖາມໄດ້ໃຊ້ຄູ່ການຊື້ຂາຍທີ່ມີປະລິມານຕ່ໍາເພື່ອຕ້ານການຄ້າກັບບັນຊີທີ່ຖືກທໍາລາຍຈາກລະຫັດ API ຖືກລັກ.

ລະຫັດ API ທີ່ຖືກລັກມັກຈະບໍ່ປ່ອຍໃຫ້ຜູ້ໃຊ້ຖອນເງິນຈາກບັນຊີແຕ່ຈະອະນຸຍາດໃຫ້ການໂຈມຕີໃນນາມຂອງພວກເຂົາ. ໃນສະຖານະການທີ່ຫາຍາກທີ່ຜູ້ໃຊ້ໄດ້ປ່ອຍໃຫ້ການອະນຸຍາດ API ເປີດທັງຫມົດ, ຜູ້ໂຈມຕີອາດຈະສາມາດຖອນເງິນໄດ້. ຢ່າງໃດກໍຕາມ, ຖ້າເປັນກໍລະນີ, ຄວາມຮັບຜິດຊອບອາດຈະພຽງແຕ່ນອນຢູ່ໃນຜູ້ໃຊ້ທີ່ຕັ້ງລະຫັດ API ຂອງເຂົາເຈົ້າໂດຍບໍ່ມີມາດຕະການຄວາມປອດໄພຂັ້ນພື້ນຖານ.

ກ່ຽວກັບການຂູດຮີດຢ່າງຕໍ່ເນື່ອງນີ້, ຜູ້ໂຈມຕີບໍ່ໄດ້ຖອນເງິນໂດຍກົງແຕ່ແທນທີ່ຈະໃຊ້ຄູ່ການຊື້ຂາຍທີ່ມີປະລິມານຕ່ໍາເພື່ອ siphon ເງິນເຂົ້າໃນບັນຊີຂອງພວກເຂົາໂດຍໃຊ້ປື້ມຂາຍທີ່ມີຄໍາສັ່ງຈໍານວນຫນ້ອຍ. ບ່ອນທີ່ປື້ມຄໍາສັ່ງມີຈໍານວນຫນ້ອຍ, ມັນເປັນໄປໄດ້ທີ່ຈະ manipulate ລາຄາສໍາລັບການໂຈມຕີເພື່ອໃຫ້ໄດ້ຮັບ tokens ໃນອັດຕາຕ່ໍາກວ່າມູນຄ່າຕະຫຼາດກ່ອນທີ່ຈະແລກປ່ຽນໃຫ້ເຂົາເຈົ້າສໍາລັບການ cryptocurrency ອື່ນ.

ຜູ້ໂຈມຕີຈະສູນເສຍເງິນໃຫ້ກັບຄ່າທໍານຽມແລະຜູ້ຄ້າທີ່ຖືກຕ້ອງຕາມກົດຫມາຍອື່ນໆ, ແຕ່ຍ້ອນວ່າພວກເຂົາກໍາລັງຊື້ຂາຍກັບ crypto ຂອງຄົນອື່ນ, ນີ້ອາດຈະບໍ່ເປັນຄວາມກັງວົນທີ່ສໍາຄັນ.

ນອກຈາກນັ້ນ, ການແລກປ່ຽນທີ່ໄດ້ຮັບຜົນກະທົບ

ບົດລາຍງານໂດຍ X-explore ແລະ WuBlockchain ລະບຸວ່າ 1053ETH ຖືກລັກຈາກ Binance US ໃນລະຫວ່າງເດືອນຕຸລາ 13 ຫາ 17 ຕຸລາ. ບົດລາຍງານຍັງສັງເກດເຫັນວ່າຜູ້ໂຈມຕີອາດຈະໃຊ້ຄູ່ການຊື້ຂາຍ SYS-USD, ເຊິ່ງມີປະລິມານການຊື້ຂາຍສະເລ່ຍພຽງແຕ່ 2 ລ້ານໂດລາ.

ການໂຈມຕີທີ່ຄ້າຍຄືກັນເກີດຂຶ້ນໃນ Bittrex, ບ່ອນທີ່ຈໍານວນທັງຫມົດຂອງ 301ETH ໄດ້ຖືກລັກໃນລະຫວ່າງເດືອນຕຸລາ 23 ແລະ 24 ເດືອນຕຸລາ. ບົດລາຍງານໄດ້ໂຕ້ຖຽງວ່າເປົ້າຫມາຍທີ່ເປັນໄປໄດ້ແມ່ນຄູ່ການຊື້ຂາຍ NXT-BTC ທີ່ຜິດປົກກະຕິທີ່ມີປະລິມານການຊື້ຂາຍອັນດັບສອງໃນ Bittrex. ໃນມື້ກ່ອນການຂຸດຄົ້ນ, ປະລິມານ NXT-BTC ແມ່ນຕໍ່າກວ່າຫຼາຍແລະດັ່ງນັ້ນຈຶ່ງຖືກຖືວ່າເປັນທີ່ຫນ້າສົງໄສ.

X-explore ຄໍາເຫັນກ່ຽວກັບເຫດການ

ໃນບົດສະຫຼຸບຂອງບົດລາຍງານ, X-explore ກ່າວວ່າການວິເຄາະໄດ້ເປີດເຜີຍ "ວິທີການໃຫມ່ຂອງການລັກ" ພາຍໃນຊ່ອງ crypto. ມັນໄດ້ຍົກໃຫ້ເຫັນສາມຈຸດສໍາຄັນທີ່ຄວນຈະໄດ້ຮັບການທົບທວນເພື່ອຫຼຸດຜ່ອນຄວາມເປັນໄປໄດ້ຂອງການຂູດຮີດທີ່ຄ້າຍຄືກັນໃນອະນາຄົດ. ຄວາມ​ປອດ​ໄພ​ຂັ້ນ​ພື້ນ​ຖານ, ຄວາມ​ປອດ​ໄພ​ສະ​ຖານ​ທີ່ token, ແລະ​ຄວາມ​ປອດ​ໄພ​ການ​ເຮັດ​ທຸ​ລະ​ກໍາ​ໄດ້​ຖືກ​ແຍກ​ອອກ​ເປັນ​ພື້ນ​ທີ່​ທີ່​ຈະ​ແກ້​ໄຂ.

ກ່ຽວກັບຄວາມປອດໄພຂັ້ນພື້ນຖານ, X-explore ອ້າງວ່າການແລກປ່ຽນຕ້ອງ "ອອກແບບເຫດຜົນຂອງຜະລິດຕະພັນທີ່ປອດໄພກວ່າເພື່ອຮັບປະກັນວ່າການໂຈມຕີ phishing ບໍ່ໄດ້ທໍາລາຍຜູ້ໃຊ້." ຢ່າງໃດກໍຕາມ, ຍ້ອນວ່າຜູ້ໃຊ້ເບິ່ງຄືວ່າມີຢ່າງຫນ້ອຍລະດັບພື້ນຖານຂອງຄວາມປອດໄພໃນລະຫັດ API ຂອງພວກເຂົາ (ບໍ່ມີລາຍງານການຖອນເງິນໂດຍກົງ), ມັນຍາກທີ່ຈະສ້າງສິ່ງທີ່ສາມາດເຮັດໄດ້ຢູ່ທີ່ນີ້.

ເພື່ອໃຫ້ກະແຈ API ເຮັດວຽກຕາມທີ່ຕັ້ງໄວ້ໃນລະບົບເຊັ່ນ 3commas, ບໍ່ສາມາດມີການແຊກແຊງຂອງມະນຸດເພີ່ມເຕີມສໍາລັບແຕ່ລະການຄ້າ. 3commas ອະນຸຍາດໃຫ້ຜູ້ໃຊ້ສາມາດໃຊ້ປະໂຍດຈາກກົນລະຍຸດການຄ້າອັດຕະໂນມັດທີ່ມີຄວາມຖີ່ສູງ, ເຊິ່ງ, ເມື່ອຕັ້ງຄ່າ, ດໍາເນີນການໂດຍອັດຕະໂນມັດໂດຍອີງໃສ່ເງື່ອນໄຂທີ່ກໍານົດໄວ້. ດັ່ງນັ້ນ, ການແກ້ໄຂການປັບປຸງຄວາມປອດໄພຈະເປັນສິ່ງທ້າທາຍສໍາລັບການແລກປ່ຽນດ້ານຫນ້ານີ້.

ຢ່າງໃດກໍ່ຕາມ, ການຕໍ່ສູ້ແລະການຈັດການກັບການໂຈມຕີ phishing ເປັນ vector ການໂຈມຕີໃນສິດທິຂອງຕົນເອງແມ່ນສິ່ງທີ່ການແລກປ່ຽນສາມາດທົບທວນຄືນໄດ້. ບາງລະຫັດລັບທີ່ຜູ້ໃຊ້ສາມາດກວດສອບໄດ້ເພື່ອຮັບປະກັນວ່າຂໍ້ຄວາມນັ້ນເປັນຂອງແທ້. ເວັ້ນເສຍແຕ່ວ່າບັນຊີແລກປ່ຽນຈະຖືກ hijacked, ຜູ້ໃຊ້ສາມາດລະເລີຍແລະລາຍງານອີເມວທີ່ບໍ່ມີລະຫັດລັບຂອງເຂົາເຈົ້າ.

ປະລິມານທີ່ຕໍ່າຂອງຄູ່ການຊື້ຂາຍບາງຈຸດແມ່ນແນ່ນອນເປັນຈຸດອ່ອນທີ່ອາດຈະຕ້ອງໄດ້ຮັບການແກ້ໄຂ, ຍ້ອນວ່າ X-explore ໄດ້ໃຫ້ເຫດຜົນວ່າຕະຫຼາດຫມີໃນປະຈຸບັນໄດ້ເປີດ vector ການໂຈມຕີນີ້.

"ເພື່ອໃຫ້ຜູ້ໃຊ້ມີທາງເລືອກໃນການຊື້ຂາຍເພີ່ມເຕີມ, ການແລກປ່ຽນດ້ານເທິງໄດ້ເປີດຕົວຈໍານວນຫລາຍຂອງ tokens. ຫຼັງຈາກຄວາມນິຍົມໃນຕະຫຼາດຂອງບາງ tokens ຜ່ານໄປ, ປະລິມານການຊື້ຂາຍຫຼຸດລົງຢ່າງຫຼວງຫຼາຍ, ແຕ່ການແລກປ່ຽນບໍ່ໄດ້ຍົກເລີກພວກມັນ."

ຈຸດສຸດທ້າຍຈາກ X-explore ໃນບົດລາຍງານແມ່ນກ່ຽວຂ້ອງກັບຄວາມປອດໄພຂອງທຸລະກໍາ. X-explore ເນັ້ນຫນັກວ່າຄູ່ການຊື້ຂາຍທີ່ຖືກຂູດຮີດໃນ FTX ເຫັນວ່າ "ປະລິມານການເຮັດທຸລະກໍາເພີ່ມຂຶ້ນຫນຶ່ງພັນເທື່ອ." ມັນບໍ່ໄດ້ໃຫ້ຂໍ້ສະເຫນີແນະກ່ຽວກັບການປະຕິບັດທີ່ອາດຈະຖືກປະຕິບັດໃນເວລາທີ່ບັນທຶກປະລິມານທີ່ສູງຜິດປົກກະຕິ, ແນວໃດກໍ່ຕາມ.

ແຫຼ່ງຂໍ້ມູນ: https://cryptoslate.com/on-chain-data-reveals-binance-us-bittrex-also-targeted-by-api-attack-used-on-ftx/