今天早晨,币圈传出消息,称币安被黑客攻击,上万个比特币被转走。
攻击方式,据传和3月7日币安遭遇的黑客攻击,如出一撤。
而币安的联合创始人何一对此进行了否认,称这一消息的放出,是为了转移「李笑来录音泄露事件」的注意力。
但可以肯定的是,币安再次遭遇用户API被控制事件,7019个比特币被转至同一个账户,小币种SYS价格被拉爆,黑客再通过其他交易所出货,至少获利8000万。
其实,黑客早已进化成超级战队,他们并不需要入侵交易所,只需要做多做空「币价」,就可以轻松获利。
这是一场没有硝烟的信息战。
01扑朔迷离
今天早晨,币圈多个微信群都爆出消息,称币安被盗上万个比特币。
而这一消息,在币安的各大电报群里,也引发了不小的骚动。
币安每天都有大量的钱转进,大量的钱转出,所以不要听风就是雨,越传越扯。币安联合创始人何一挺身而出,否认此事。
Beosin:TempleDAO项目遭受黑客攻击,涉及金额约236万美元:据Beosin EagleEye Web3安全预警与监控平台监测显示,TempleDAO项目遭受黑客攻击。因为在StaxLPStaking合约的migrateStake函数缺少权限校验,导致任意人都可以通过该函数提取合约中的StaxLP。
Beosin安全团队分析发现攻击者已把全部获得的StaxLP代币全部兑换为ETH,目前被盗资金已全部转移到0x2B63d4A3b2DB8AcBb2671ea7B16993077F1DB5A0地址,Beosin安全团队将持续跟踪。Beosin Trace将对被盗资金进行持续追踪。[2022/10/12 10:31:30]
她甚至推测,这起事件,是为了转移大家对李笑来事件的注意力。
尽管何一不断否认,但一些蛛丝马迹,仍然让事件变得扑朔迷离。
据消息源称,这次黑客攻击事件,和3月7日的币安被攻击事件,如出一辙。
动态 | 朝鲜黑客正在开发新软件窃取交易所和用户的信息:据Cryptonews报道,朝鲜黑客正在开发的新的加密软件窃取交易所和用户的信息。首尔网络安全顾问Kim Yo-Seb说:“这类事情对于他们太常见,多年来朝鲜黑客一直使用电子邮件链接和附件中发送加密劫持恶意软件和勒索软件,主要对象就是韩国用户。”苹果安全专家、JAMF首席安全研究员帕特里克·沃德尔(Patrick Wardle)最近发表的一篇博客文章称,臭名昭著的平壤Lazarus黑客组织创建了一家名为JMT Trading的冒牌公司,这家冒牌公司为Mac电脑创建了一款开源的加密货币交易应用,并在Github上分享。但Wardle声称,代码实际上包含恶意软件,黑客可以不受限制地访问Mac设备。同时这家冒牌公司可以进一步联系加密货币交易所的管理人员和用户,要求测试和审查他们的新应用。沃德尔说如果他们成功,他们可以赢得“官方加密货币供应商”的信任,并开始感染用户设备。最后沃德尔总结:“大多数较小的加密交易所都具有非常低的安全级别。对于像这样的专业黑客来说,它们非常容易下手。”与此同时,最近有消息称,朝鲜正在开发自己的代币,以及交易所和钱包服务,朝鲜对其快速发展的加密货币计划毫不掩饰。[2019/10/15]
我们先来回顾一下3月7日的安全事件。
动态 | 攻击BetDice的黑客团伙再现 竞猜游戏LuckyMe正遭攻击:据 PeckShield 态势感知平台12月28日数据显示:自今天凌晨01:24起至发稿前, 黑客正在向LuckyMe游戏合约(luckymedice1)持续发起攻击,目前已获利数千个EOS。PeckShield 安全人员追踪数据发现,该黑客和12月19日接连对BetDice、BigGame等4款竞猜游戏实施攻击的黑客为同一团伙,此前该黑客组织攻击获利价值500万元的EOS并分摊至7,791个帐号,暂时成功逃离了ECAF的追踪。此次攻击LuckyMe已获利的数千EOS,又被该黑客组织以同样大批量创建子账号的方式分摊至138个账号实施销赃。PeckShield在此提醒ECAF官方和各大交易所,应尽快对该类黑客实施攻击和销赃的行为采取有效应对举措,也希望广大游戏开发者玩家时刻警惕安全风险。[2018/12/28]
当晚10点58分,黑客摩拳擦掌,开始了惊天布局。
ECHO技术负责人张楠:相比黑客 区块链更应该警惕量子计算机:5月19日,ECHO公链技术负责人张楠受邀作为首届全球区块链黑客马拉松导师参与区块链项目辅导。会上,张楠呼吁现场区块链从业者:相比于黑客,区块链更应该警惕量子计算机!他指出,谷歌已经研发出72量子比特(qubits)超导量子计算机,虽然这短期还不足以威胁区块链,但ECHO公链团队前瞻性采用了抗量子特性技术方案——后量子密码,运用LWE算法(伴随误差学习)抵抗来自量子计算机的攻击。ECHO团队还将会考虑开发与OpenSSL一同工作的Ring-LWE密钥交换协议,实现后量子时代区块链的安全问题。[2018/5/19]
前期,他们通过钓鱼、入侵等方式,控制了大量用户的API接口。
所谓API,是可以执行自动化交易的接口。黑客控制了它,就可以操作用户的账户,买进卖出。
这些API账户,就像被黑客控制的「肉鸡」。
黑客先是把用户账户里的数字货币,全部换成了比特币。
黑客获得比特币黄金(BTG)钱包的Github存储库访问权限 :据了解,BTG发送了一个重要警告,称部分Windows版本的Github中存在一个可疑的原始文件。BTG警告用户:“除非我们了解这个文件的作用,否则所有的用户都应该假定这个文件是恶意的,可以窃取加密货币和/或用户信息。虽然该文件不会触发反病/反恶意软件软件,但不要认为该文件是安全的。”[2017/11/27]
然后,黑客再用比特币,买入了一个不知名的小币种——VIA。
币安的VIA/BTC市场,瞬间涌入1万多个比特币。VIA的价格,也因此被拉高了100多倍。
异常交易触发了币安的风控体系,提币功能被暂停。
但是,黑客根本就没打算从币安将币提走。
他们在其他小交易所,早就低价买好了VIA。币价拉升之后,他们再在另外9个交易所,高价甩货。
VIA在24小时内的成交量,高达1.4亿美金。保守估计,有1亿美金,都被黑客卷走。
知情人士对一本区块链透露,在币安被黑客攻击的一周之前,有神秘人士在OKCoin上,挂了一个十多亿的比特币空单。
在一波比特币大跌后,黑客再次通过空单获利。
也就是说,黑客至少在这起事件中,获利2亿美金。
这被行业称为「三七事件」,是黑客史上,具有划时代意义的事件。
02三大疑点
那最近的这起事件,和“三七事件”有何联系?
这其中,有三个疑点值得注意。
首先,币安因此暂停交易,并称部分API用户被「钓鱼」。
今天上午8时,币安发布公告,宣布进行临时维护,暂停交易、提现。
而临时维护的原因,是今天凌晨4点18分,部分API用户在SYS交易对出现异常交易行为。
经查证,此次事件为针对部分API用户的「钓鱼事件」。
而「三七事件」中,起因也是币安API接口被控制。
其次,一个比特币地址,仅在两分钟内,便接受了来自币安的7019个比特币。
这确实很像黑客的转账行为:不同的钱包,往同一个账户转入。某安全公司的技术负责人分析。
一定要把正常转账说成是被盗,我也是服气。何一对一本区块链表示,就算币被盗,币安也会负责赔付。
最为吊诡的是,和「三七事件」一样,这次也有一个小的币种,价格被瞬间拉爆。
今天凌晨4点,币安SYS/BTC交易对,突然开始了疯狂的拉升。
SYS的最高价格,达到了惊人的96BTC。
而SYS此前的价格,一直徘徊在0.00003BTC上下。这一次它被拉爆的价格,是此前价格的320万倍。
币安之外,在Bittrex、Upbit等平台上,SYS产生了超过8000万的交易量。
黑客很有可能在这些平台提前埋伏,趁机出货。
比特币随后应声下跌,在30分钟内跌去130美元。
何一称,对于被动涉及异常交易的账户,币安已进行回滚处理。
API接口控制、拉升小币种价格、做空比特币,这种操作的步骤和逻辑,和「三七事件」,实在太过相似。
03黑客升级
不管「三七事件」,还是此次的事件,从本质上来说,都不是币安被黑客入侵。
黑客只是通过控制API接口,进行买卖,从而操纵了币价。
资深黑客CC认为,在这两起事件中,黑客应该都没有转走比特币。
因为控制API接口,只能使用交易功能,并没有提币功能,而且黑客根本不需要通过转走比特币来获利。他们的目的,就是拉高一个币的币价,然后出货。CC称。
显然,这个目的已经达到了。
「三七事件」之后,币安一直强调,自己并没有丢失币,平台的安全机制,并无问题。
但是,币市交易,就是一场零和游戏。
黑客卷走的,必然是币市某些用户的钱。
上次API出现问题,币安还没有警惕,再次让黑客利用API接口捣乱,这就是其安全机制存在的很大漏洞。CC称。
整个黑客战争,绝不再是简简单单的攻防之战,而变成了「信息战」。
黑客利用信息不对称,做多或做空币价,通过其他的交易来获利。
黑客已经进化成超级战队。CC称。
在数字货币领域,安全,正在成为影响币价的最大因素。
黑客正是看到了这一点。他们甚至刻意制造安全事件,去做空一个币种。
而这种信息差,正在成为黑产的新式武器。
这样的操作方式,在未来半年,会被黑客批量模仿。CC称,数字货币领域暂时是法外之地,即便发生盗窃事件,也不会被盯上。
因此,整个黑产界都在蠢蠢欲动。
谁来为这些安全事件负责?
币安?他们说自己并没有丢币啊。
其他交易所?他们说我们正常买卖,有何责任?
数字货币市场,正在成为黑客的疯狂掠食之地……
来源链接:mp.weixin.qq.com
本文来源于非小号媒体平台:
一本区块链
现已在非小号资讯平台发布1篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/3626906.html
币安
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
下一篇:
恶意挖矿软件将成为网络攻击的主要形式
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。