獎金計劃漏洞

Kraken遭黑客利用獎金計劃漏洞 損失接近300萬並遭到勒索

Kraken安全總監 Nick Percoco 在社交媒體平台上表示,他們於6月9日收到一名安全研究人員的報告,指出平台存在一個獎金計劃漏洞,允許用戶在存款過程中增加其餘額。這個漏洞在特定情況下允許惡意攻擊者在未完成存款的情況下獲得資金。Kraken在收到報告後立即修復了該漏洞,並未對用戶資金產生影響。 想掌握最新加密市場動態與 AI 新聞與資訊,與行業專家交流?即加入CFTime Whatsapp 討論區! 然而,之後發生的事情引起了Kraken團隊的擔憂。據稱,安全研究人員將該漏洞的細節透露給其他兩人,並從Kraken的資金庫中「欺詐性地」提取了將近300萬美元。Nick Percoco 指出,這筆款項是從Kraken的資金庫中提取的,並非其他客戶的資產。 初次的漏洞報告並未提及其他兩人的交易。當Kraken要求進一步了解他們的活動細節時,他們拒絕提供相關資訊。Nick Percoco 指出,對方要求與Kraken的商務發展團隊進行聯繫,並在未提供尚未揭露的漏洞可能引起的損失金額之前,不同意退還任何資金。Nick Percoco 指出,這樣的行為並非白帽黑客的行為,而是一種勒索行為。 目前尚不清楚這些安全研究人員的身份,但區塊鏈代碼編輯器Certik在社交媒體上表示,他們在Kraken發現了多個漏洞。Certik表示,他們進行了數天的測試,並指出這些漏洞可以被利用來創造價值數百萬美元的加密貨幣。然而,Certik在與Kraken進行初步交談後,情況變得惡化。Kraken的安全操作團隊威脅要求Certik的員工在短時間內償還不相符的加密貨幣,甚至未提供償還地址。 「獎金計劃漏洞」是許多公司用來加強其安全系統的方式 「獎金計劃漏洞」是許多公司加強安全系統的方式,透過邀請第三方黑客(即「白帽黑客」)尋找漏洞,以在惡意行為者利用前修復它們。Coinbase等競爭對手也有類似計劃,旨在幫助警報交易所的漏洞。根據Kraken在博客文章中的說法,安全研究人員應該在發現漏洞後立即報告給公司,以獲取獎金,而非進行未經授權的提款行為。

Read More
數碼港資料外洩

一文拆解|數碼港資料外洩原因 私隱公署:未能有效偵測黑客暴力攻擊資訊系統 Trigona勒索軟體到底有多強?

近日香港數碼港遭受嚴重的勒索軟體攻擊,攻擊者以436GB的數據作為贖金要求,引起了廣泛關注。這次攻擊的背後是一個稱為Trigona的勒索軟體組織,他們要求支付30萬美元的贖金,否則將公開從數碼港竊取的數據。最後「人質」被「撕票」,數據完全公開。 掌握最新加密市場動態與 AI (ChatGPT)新聞與資訊,請即追蹤 CFTime Facebook 及 Instgram! 數碼港是香港著名的數碼和科技企業聚集地,也是創業者的理想場所。該港區擁有超過1,900家成員企業,其中800間設在香港,另外1,100間設在其他地區。數碼港的所有權歸香港特區政府所有。 想提升網絡安全?UD 提供最新及實用的網絡安全解決方案。立即瀏覽,保護您的數據安全! 根據Trigona組織的聲明,他們成功對數碼港發動了勒索軟體攻擊,並且在黑暗網絡上公開了一些從受害者系統中竊取的數據樣本。這些樣本包括文件、身份證和用戶圖像等數據。Trigona組織在其網站上發布了這些樣本的截圖,並要求在23天14小時內支付贖金。 數碼港資料外洩原兇 — Trigona Trigona組織自2022年以來一直活躍,對一些具有強大網絡安全防護的知名組織進行攻擊。他們的攻擊手法和高級工具顯示出他們在入侵系統方面的專業能力。 根據樣本截圖顯示,Trigona組織從數碼港竊取的數據包括208.50GB的項目檔案、86.30GB的人力資源相關數據、125.01GB的財務數據、2.56GB的FinTechTeam數據以及15.75GB的租賃信息。總共有436GB的數據被扣為人質。 Trigona勒索軟體是一個相對新的勒索軟體家族,其活動始於2022年10月底,儘管其樣本早在2022年6月就已存在。自那時以來,Trigona的操作者一直非常活躍,並且不斷更新他們的勒索軟體二進制檔案。到2023年4月,Trigona開始通過暴力破解方法竊取MSSQL伺服器的憑證。 Trigona背後的威脅行為者據稱是CryLock勒索軟體背後的同一組織,這是因為它們在工具、戰術和程序(TTP)方面存在相似之處。它也與ALPHV組織(也稱為BlackCat)有關聯,但認為Trigona和BlackCat勒索軟體之間的任何相似之處都只是巧合(一種可能性是ALPHV與部署Trigona的威脅行為者合作,但實際上並未參與其開發和運營)。 Trigona 目標國家和行業 根據趨勢科技™智能保護網絡™的數據,美國和印度是Trigona勒索軟體檢測數量最多的國家,以色列、土耳其、巴西和意大利也有相當多的檢測數量。 與此同時,攻擊主要集中在科技和醫療行業,這兩個行業的檢測數量最多。根據Arete的報告,Trigona利用ManageEngine漏洞CVE-2021-40539進行初始訪問。此外,威脅行為者還使用先前被入侵的帳戶,通過從網絡訪問代理獲取訪問權限。 它使用各種工具進行橫向移動,包括Splashtop(一個合法的遠程訪問工具),用於在受感染的計算機上放置其他工具。 Trigona會放置一個名為turnoff.bat(檢測為Trojan.BAT.TASKILL.AE)的檔案來終止與防病毒相關的服務和進程。它還使用Network Scanner和Advanced Port Scanner來識別網絡連接。 根據AhnLab的分析,Trigona的操作者在針對MS-SQL伺服器的攻擊中使用CLR shell。這個工具可以執行多個命令,包括一個用於特權升級(nt.exe)的命令。 Trigona使用AES加密對受感染的計算機中的檔案進行加密。此外,勒索軟體在其資源部分包含一個加密的配置,該配置在執行時被解密。然而,它只會使用配置中的某些字符串。 如何防範Trigona攻擊? 請注意,這些預防措施是通用的安全建議,可幫助保護免受各種威脅,包括Trigona勒索軟體。 此外,建議根據特定情況和需求,諮詢專業的資訊安全專家以獲得更具體的建議。 疑事件導致數碼港CEO不獲續任 資料外洩過後,數碼港早前委託顧問公司刊登廣告,招聘行政總裁一職。數碼港證實現任行政總裁任景信將於明年4月完成任期後不再續聘,並正在全球範圍內按照既定程序進行招聘。 數碼港委託的顧問公司已於前日開始在招聘網站cpjobs上刊登招聘廣告,要求應徵者擁有至少15年在相當規模的公營或私營機構的管理經驗,尤其是與資訊科技部門有關的經驗者優先考慮。此外,應徵者需要具備商業和政治敏銳度,並精通兩文三語等技能。 數碼港表示,任景信在2018年4月上任以來,帶領數碼港蓬勃發展。社群企業數量增加了一倍,超過2000家,獨角獸企業也增加到了7家。此外,還誕生了兩家上市企業、兩家持牌虛擬銀行和三家持牌虛擬保險機構。數碼港並未明確回應任景信不再續聘的原因是否與資料外泄事件有關。 數碼港的董事兼立法會議員劉國勳接受《明報》訪問時表示,任景信任內發生資料外泄事件令人遺憾,雖然他並不揣測離任是否與事件有關,但認為管理層在應對這一事件上還有改善的空間。 劉國勳在接受訪問時表示,他認同數碼港管理層在應對黑客事件方面有改進的空間,包括更早地通知受影響者。他期望未來的行政總裁能夠吸取教訓,加強危機處理能力。此外,他還指出,數碼港內有許多企業提供數碼安全服務方案,他希望能夠更多地推廣和應用這些方案。 私隱公署調查:未能有效偵測黑客暴力攻擊資訊系統 今年4月,私隱專員公署進行了一項調查,結果顯示數碼港在保障其資訊系統安全方面未能採取足夠和有效的措施。調查報告指出,數碼港未能及時刪除已屆保存期限的資料,也未能確保涉事個人資料不受未獲准許或意外的查閱和處理。此外,數碼港在資訊系統的保安審計方面存在不足,未能適時應對資訊科技變化和網絡安全風險。 調查發現,數碼港的資訊系統缺乏有效的偵測措施,令黑客能夠以暴力攻擊方式入侵系統,並成功獲取具有管理員權限的帳戶憑證。這些黑客利用這些憑證進行了勒索軟件攻擊和竊取儲存系統內的個人資料。 私隱專員鍾麗玲指出,數碼港是一家規模龐大的機構,常常處理大量不同人士的個人資料。公眾和持分者合理期望數碼港投入足夠資源,確保系統和數據的安全性。因此,數碼港應該採取足夠的保安措施。 私隱專員已向數碼港發出執行通知,要求公司糾正違反事項。同時,他們建議數碼港建立個人資料私隱管理系統,並委任保障資料主任,定期進行風險評估並適時刪除個人資料,以防止類似的違規事件再次發生。 數碼港回應:採取多項措施以提升防範黑客攻擊的能力 另一方面,數碼港董事局成立了專責小組,負責調查和跟進數碼港網絡遭受攻擊事件。專責小組已完成調查工作並向董事會提交了匯報。數碼港也向個人資料私隱專員公署提交了調查報告。 數碼港稱,非常重視這一事件,並立即成立專責小組進行調查,採取多項措施以提升防範黑客攻擊的能力。這些措施包括加強網絡防護屏障、增強偵測網絡攻擊和入侵的能力,並成功阻止了後續的網絡攻擊。數碼港還委託專業的第三方進行定期的網絡安全監測和道德黑客入侵測試,並增加了監察網絡安全的工具,全力提升網絡安全保護能力。 同時,數碼港積極聯繫和支援受影響人士,以盡力減低潛在的影響。數碼港為已知的受影響和潛在受影響人士提供免費信貸監察服務和暗網身份監察服務,以最大程度地減少潛在風險。即使在涉事黑客的暗網被瓦解後,監察服務仍然有效,以確保受影響人士繼續得到最大的保護。 專責小組的調查還發現數碼港在內部資訊保安和數據管理方面有改善的空間。數碼港已加強多項措施,持續提升各個營運層面的資訊系統保安和數據安全水平和意識。數碼港還審視並加強有關個人資料管理的措施,以確保完全符合《個人資料(私隱)條例》訂明的個人資料保護原則。數碼港感謝私隱專員公署在這一過程中提出的寶貴意見和具體建議。數碼港將持續努力,落實和優化相關的系統和數據安全措施。 數碼港董事、網絡安全事件專責小組主席伍志強表示:“自事件發生以來,專責小組與管理層積極審視並即時跟進,快速增強網絡和數據防護屏障,有效防範後續的網絡入侵攻擊,並致力於支援受影響人士,盡力減低潛在影響,以及全面配合調查和改善數碼港的資訊安全和數據管理。我們將繼續努力確保數碼港的網絡和數據安全,並與相關的監管機構和專家合作,提升我們的防範能力和應對措施。

Read More
北韓黑客疑利用貝萊德轉移以太幣

北韓黑客疑利用貝萊德轉移以太幣 可能促成非法活動

北韓黑客疑利用貝萊德轉移以太幣,消息引起了關注。北韓黑客涉使用加密貨幣混合器Tornado Cash,將資金轉移到全球最大資產管理公司BlackRock。根據社交媒體平台X(前Twitter)上一位匿名用戶”Icebergy”的聲稱,北韓黑客與BlackRock有牽連,並轉移了價值3,270美元的1 ETH。 掌握最新加密市場動態與 AI (ChatGPT)新聞與資訊,請即追蹤 CFTime Facebook 及 Linkedin! 這一消息的真實性尚未得到確認,但如果屬實,這將對資產管理公司帶來挑戰。Tornado Cash和與之相關的北韓黑客Lazarus Group因其可能促成非法活動以及違反美國反洗錢法規而受到監管機構的關注。 北韓黑客疑利用貝萊德轉移以太幣 有關不法分子曾洗錢超過70億美元 根據報導,2022年,美國財政部外國資產控制辦公室(OFAC)對Tornado Cash採取了法律行動,指控其促成了網絡犯罪活動。OFAC聲稱自2019年推出以來,不法分子使用Tornado Cash洗錢超過70億美元的加密資產。作為對Tornado Cash實施制裁的回應,OFAC對其錢包和相關的智能合約實施了制裁,並指控其促成洗錢以支持外國恐怖分子。 Chainalysis在2023年2月的報告中指出,北韓黑客團體在2022年盜竊了價值高達20億美元的加密資產,並經常使用Tornado Cash來隱藏其交易。此外,據稱被認為是Lazarus Group的朝鮮黑客在3月14日使用Tornado Cash進行了約1200萬美元的以太幣洗錢。 為了尋求替代方案,Lazarus Group曾暫時轉向使用跨鏈橋接和基於比特幣的混合器Sinbad.io。然而,美國當局於2023年11月查封了Sinbad.io,這消除了混合資金的另一個選擇。因此,該團體似乎又回到了使用Tornado Cash。 目前尚不清楚北韓黑客以太坊轉移到BlackRock的動機是什麼,且所涉及的金額相對較小,引發了對具體目的的質疑。截至目前,BlackRock尚未對此事作出回應,也沒有進一步的信息公開。BlackRock一直在美國的監管機構的重點關注下,這一事件可能對其形象和監管環境產生影響。

Read More
韓國區塊鏈卡拉OK平台

韓國區塊鏈卡拉OK平台Somesing遭遇黑客攻擊 損失7.3億美元

韓國區塊鏈卡拉OK平台Somesing於上週六遭遇黑客攻擊,損失了價值1,150萬美元的本地代幣SSX,相當於7.3億美元。根據Somesing的官方聲明,被盜的金額包括了5.04億個尚未分發的SSX代幣,原本計劃在2025年底前進行流通,以及2.26億個SSX代幣,這些代幣已經在當前市場上流通。 掌握最新加密市場動態與 AI (ChatGPT)新聞與資訊,請即追蹤 CFTime Facebook 及 Linkedin! Somesing確認這次攻擊是由專業黑客從外部進行的,並已報案給當地警方,同時計劃通報國際刑警組織以協助調查。為了找出攻擊者,Somesing正與當地區塊鏈實體Klaytn Foundation和國際刑警合作夥伴Uppsala Security展開追蹤行動。一旦找到肇事者,Somesing將凍結其資產並採取法律行動。 受此事件影響,包括Upbit、Bithumb和Coinone在內的韓國主要加密貨幣交易所已暫停Somesing代幣(SSX)的存取,並提醒用戶注意由於安全漏洞可能導致價格劇烈波動。SSX代幣還在HTX和Gate.io等交易平台上市,但目前尚未看到相關警告信息。 韓國區塊鏈卡拉OK平台Somesing 可以贊助喜歡的卡拉OK歌手 Somesing是一個運行在Klaytn區塊鏈上的卡拉OK平台,通過獎勵用戶上傳卡拉OK錄音來鼓勵參與。用戶可以贊助喜歡的卡拉OK歌手,並獲得60%的贊助代幣,Somesing則獲得20%,其餘的用於版權費和社區維護。 近年來,加密貨幣行業的網絡安全問題備受關注。儘管在2023年,相比於2022年,加密貨幣黑客攻擊的總量下降了50%以上,但仍然需要高度重視和加強防範措施。就在本月早些時候,與Klaytn相關的協議Orbit Bridge就遭受黑客攻擊,損失了8150萬美元。

Read More
北韓加密貨幣攻擊

黑客事件數量破紀錄 北韓加密貨幣攻擊激增 但被盜金額顯著下跌

根據區塊鏈分析公司Chainalysis的數據,2023年北韓加密貨幣攻擊數量創下歷史新高,但被盜資金總額顯著下降。 掌握最新加密市場動態與 AI (ChatGPT)新聞與資訊,請即追蹤 CFTime Facebook 及 Linkedin! 過去一年中,這些事件增加到了20宗。這些事件與來自朝鮮民主主義人民共和國(DPRK)的特工有關,他們通過這些攻擊手法成功盜取了僅僅10億美元的加密貨幣。這一數字比2022年被盜的17億美元下降了40%,表明數字資產盜竊的局勢正在發生變化。在加密貨幣被盜資金減少的同時,北韓的黑客也在調整策略,適應變化中的加密貨幣安全環境。 北韓加密貨幣攻擊激增 黑客也適應了更多樣化和複雜化的攻擊策略 據《彭博社》透露,隨著加密平台加強安全措施,北韓的黑客也適應了更多樣化和複雜化的攻擊策略。安全公司Mandiant的首席分析師 Joe Dobson 觀察到,這些犯罪分子不斷研究不斷變化的加密貨幣環境,以惡意方式利用新的發展。 他指出: 他們會關注什麼正在改變,什麼正在發展,以及他們如何利用那些惡意意圖。無論是什麼進步,他們都會找到利用它的方法。 除了加強的安全措施和減少的DeFi活動,「投資者行為」也可能影響被盜金額的下降。安全情報公司Recorded Future Inc.的高級情報分析師 Allan Liska 表示,像FTX崩潰這樣的重大事件引起的影響可能會使投資者將資產分散到各種平台上,從而減少了可供盜竊的「資金池」。 逃避制裁:北韓對加密貨幣的持續威脅 與此同時,TRM Labs的一份報告突出了與DPRK有關的黑客攻擊的影響,這些攻擊造成的損失比與北韓無關的攻擊嚴重得多,達到了「十倍」。自2017年以來,已有超過30億美元的加密貨幣流失給平壤的特工。 根據報告,黑客主要攻擊數字錢包的漏洞,將盜取的資金轉移到受控地址,然後透過高交易量的經紀人將其轉換為實體貨幣,這是他們的主要策略。朝鮮在洗錢方法上的適應能力引起了國際社會的關注。 在對Tornado Cash和ChipMixer等平台實施制裁和執法行動之後,與朝鮮有關的操作人員轉向使用名為Sinbad的混幣服務。然而,由於Sinbad在2023年11月也受到美國財政部外國資產控制辦公室(OFAC)的制裁,朝鮮仍在尋找替代的洗錢工具,這凸顯了對加密貨幣生態系統的威脅持續且不斷演變的性質。

Read More
SEC就帳戶遭黑客攻擊發表聲明

SEC就帳戶遭黑客攻擊發表聲明:仍在評估影響

SEC就帳戶遭黑客攻擊發表聲明,針對最近其X.com帳戶遭到劫持的事件做出回應。 一名未知人士透過該帳戶發佈了虛假的比特幣現貨ETF批准公告。 掌握最新加密市場動態與 AI (ChatGPT)新聞與資訊,請即追蹤 CFTime Facebook 及 Linkedin! SEC就帳戶遭黑客攻擊發表聲明 與掌控與該帳戶關聯的電話號碼有關 聲明中美國證券交易委員會主席 Gary Gensler 表示,「一名未經授權的人透過掌控與該帳戶關聯的電話號碼,獲得了對 @SECGov X.com帳戶的存取權限。」這種表述讓人想起了SIM卡劫持攻擊,這是一種常見的帳戶劫持方式,可以透過多因素身份驗證來減輕風險,而 Gary Gensler 在自己的帖文中曾提到過這一點。 他在聲明中寫道:「委員會工作人員仍在評估此事件對機構、投資者和市場的影響,但我們認識到這些影響包括對SEC社交媒體帳戶安全的擔憂。」 在CNBC的一次新採訪中, Gary Gensler 稱本週批准的比特幣現貨交易所交易基金(ETF)的批准不會影響其他加密金融產品的潛在批准。節目中,主持人問及 Gary Gensler 最近一項法院裁決是否會為未來批准以太坊交易所交易基金(ETF)奠定先例。 他對此表示,選擇不對以太坊ETF批准的可能性發表意見:「我認為我們本週所做的只是針對一種名為比特幣的非證券商品,就像我們過去批准黃金現貨交易產品和白銀現貨交易產品一樣,這只針對那一種非證券商品代幣。」 Gary Gensler 堅稱,大多數數位資產都屬於證券:「(加密產業)充滿了利益衝突、欺詐和濫用。在不預先判斷任何一種代幣的情況下,我會認為其中大多數代幣實際上都屬於證券。因此,各種購買或出售這些加密 證券代幣的平台需要符合聯邦法律要求。」 SEC在多年的拒絕後,於本週三批准了11個比特幣現貨交易所交易基金(ETF)的申請。 該監管機構在2021年曾批准了比特幣期貨ETF。 今年8月,華盛頓特區巡迴上訴法院裁定,SEC在拒絕Grayscale將其Grayscale比特幣信託(GBTC)轉換為現貨ETF的申請時表現出「武斷和反覆無常」的行為。Gary Gensler將這項裁決視為批准目前一輪比特幣現貨ETF申請的關鍵因素。

Read More
新加密貨幣詐騙威脅

新加密貨幣詐騙威脅 黑客竟發現以太坊新功能可用作攻擊

新加密貨幣詐騙威脅出現!近期,加密貨幣領域出現了一個令人擔憂的趨勢,黑客們開始利用以太坊網絡的CREATE2操作碼,繞過某些錢包的安全功能,導致投資者遭受重大損失。區塊鏈安全公司Scam Sniffer的調查結果顯示,問題嚴重,並揭示了網絡犯罪分子之間新興的詐騙手法。 掌握最新加密市場動態與 AI (ChatGPT)新聞與資訊,請即追蹤 CFTime Facebook 及 Instgram! 最初,CREATE2操作碼是用來在合約部署之前預測合約的地址,但黑客們發現了這一功能的意外應用。著名去中心化交易所Uniswap也使用CREATE2來創建交易對合約。然而,現在黑客們利用這一功能生成帶有惡意簽名的新地址,繞過安全檢查,進行詐騙活動。 新加密貨幣詐騙威脅 有用戶損失了92.7萬美元GMX代幣 這個安全漏洞導致一些缺乏警覺的投資者在授權交易時無意中促成了未經授權的資金轉移。例如,Scam Sniffer提供了一個引人注目的案例,一位名叫John Doe的用戶在不知情的情況下授權了一筆「信號轉移」交易,結果損失了927,000美元的GMX代幣。這一事件突顯了詐騙活動日益精湛的特點。 根據Scam Sniffer和區塊鏈安全公司SlowMist的調查,這一問題的規模令人震驚。使用CREATE2的主要錢包破壞者在短短六個月內竊取了約6000萬美元,對近99,000名受害者實施攻擊。另外,還有一個集團利用地址污染策略,從11名受害者那裡竊取了約300萬美元,其中一人損失了160萬美元。 這些數據揭示了加密貨幣威脅不斷演變的現狀。根據FootPrint x Boesin 2023年上半年的安全報告,詐騙行為佔損失的28%,僅上半年就達到了1.8417億美元。 在過去的48小時內,Scam Sniffer記錄了兩宗重大詐騙事件,受害者共損失了46.8萬美元。這些事件凸顯了確保加密貨幣安全的持續挑戰,以及加密貨幣使用者需要保持持續警覺的必要性。 面對這些精巧的威脅,Scam Sniffer的發現提醒我們,在數字金融領域中,創新與濫用之間的鬥爭仍在持續進行。該公司在報告中呼籲加密社區保持高度警惕,驗證所有交易的真實性。

Read More
Mixin網絡

Mixin網絡遭黑客攻擊 損失高達2億美元 最多僅賠用戶損失一半

香港的加密貨幣交易網絡Mixin網絡在最近遭遇了一次嚴重的黑客攻擊,負面影響不容忽視。據該公司週一公佈的消息,其雲服務提供商的數據庫遭到黑客入侵,導致損失高達2億美元。這是香港本月第二宗重大的加密貨幣黑客事件,對於該地區努力保護數字資產投資者來說是一次嚴峻的考驗。 掌握最新加密市場動態與 AI (ChatGPT)新聞與資訊,請即追蹤 CFTime Facebook 及 Instgram! Mixin網絡受攻擊後 決定暫停存款和提款服務 根據Mixin Network的聲明,受攻擊後,他們決定暫停存款和提款服務,直到安全漏洞得到修復。然而,轉賬服務將繼續正常運作。 Mixin Network的創始人馮曉東在一次直播中表示,公司目前有能力賠償受影響用戶損失的最高50%,並以債券代幣的形式退還其餘部分。他還表示,公司將利用利潤回購這些債券代幣。 據悉,這次黑客攻擊可能與北韓支持的勒澤斯組織有關。區塊鏈分析公司Elliptic指出,部分被盜資金被轉移到該組織此前使用過的一個地址,這一事實加強了他們對這個懷疑的認定。 去年黑客竊取了超過38億美元的加密貨幣 黑客攻擊一直是全球加密貨幣行業面臨的重大挑戰。根據區塊鏈取證公司Chainalysis的數據,去年黑客竊取了超過38億美元的加密貨幣,其中有17億美元是由北韓支持的黑客攻擊者所奪取的。 香港政府一直在努力推行監管措施,以保護投資者免受不良行為的侵害,並致力於成為全球加密貨幣交易的中心。今年6月1日,香港實施了新的規定,允許持牌加密貨幣交易平台向零售投資者提供服務。然而,儘管這些努力,香港的加密貨幣行業最近遭遇了一系列不幸事件。 除了Mixin Network受攻擊外,另一家位於香港的加密貨幣交易所CoinEx也在本月早些時候遭受了安全漏洞,損失約為7000萬美元。 這些事件凸顯了全球加密貨幣行業所面臨的安全風險。投資者和交易所都需要加強安全措施,以保護資金免受黑客攻擊的威脅。同時,政府和監管機構也需要加強監管措施,以確保加密貨幣市場的安全和穩定。

Read More
年輕黑客

美國司法部要求年輕黑客歸還520萬美元比特幣及一輛BMW i8

美國司法部要求一名十幾歲的年輕黑客歸還520萬美元比特幣,並尋求追回他用偷來的比特幣購買的跑車。這起案件凸顯了黑客手法對加密貨幣行業的威脅。 掌握最新加密市場動態與 AI (ChatGPT)新聞與資訊,請即追蹤 CFTime Facebook 及 Instgram! 根據《舊金山標準報》的報道,上週一位聯邦法官簽署了一項命令,要求Ahmad Wagaafe Hared歸還他在2016年所盜取的520萬美元比特幣。這筆比特幣和跑車都是在2016年至2018年期間,Hared和其他兩名同謀進行的一項SIM卡劫持計畫中被盜取的。 年輕黑客欺騙手機供應商 獲取加密貨幣管理層SIM卡詳細信息 SIM卡劫持是一種黑客利用社交工程手法冒充手機擁有者,以獲取對目標手機的控制權。這種策略是黑客使用的經典手法,用於盜取個人數據或繞過基於短信的雙重驗證措施。當時年僅18歲的Hared與合謀者Matthew Gene Ditman合作,欺騙手機供應商的客戶支持代表,以獲取加密貨幣管理層帳戶上分配的SIM卡的詳細信息。 儘管未具體指出受害者身份,但該地區是加密貨幣公司和初創企業的聚集地。Coinbase曾在舊金山設立總部,雖然現已全面轉為遠程辦公。 據獨立的網絡安全記者Brian Krebs報道,Hared在暗網上以用戶名 “winblo” 活躍參與,該平台上販售高價值的社交媒體帳戶。據報道,Hared利用盜取的資金之一購買了一輛價值約15萬美元的BMW i8。 起訴書中指控,黑客在奪取受害者的帳戶控制權後,還曾致電其中一些受害者,試圖進一步勒索。然而,該計畫在2019年結束,FBI的調查成功識別出Hared和Ditman,並將兩人逮捕。目前,這兩人尚未被判刑。 此案凸顯了SIM卡劫持對加密貨幣行業的威脅。由於加密貨幣交易通常依賴手機驗證,黑客利用這種手法可以繞過雙重驗證措施,從而獲取對目標資金的控制權。

Read More
黑客入侵Vitalik Buterin

黑客入侵Vitalik Buterin社交網絡 宣傳釣魚網站 令網民損失70萬美元加密貨幣

黑客入侵Vitalik Buterin社交網站,並附上了釣魚網站連結,令網民損失價值70萬美元加密貨幣和非同質化代幣(NFT)。 並確根據區塊鏈分析師ZachXBT的說法,以太坊聯合創始人Vitalik Buterin的X(前身為Twitter)賬戶在9月9日晚間遭到入侵。 Vitalik的父親Dmitriy Buterin通過他的X賬戶確認了這次入侵。據稱,攻擊者利用Vitalik在X(前Twitter)帳戶宣傳了一個釣魚連結,該連結竊取了與之互動的錢包中的資產。 掌握最新加密市場動態與 AI (ChatGPT)新聞與資訊,請即追蹤 CFTime Facebook 及 Instgram! ZachXBT提到,黑客從受害者那裡竊取了約70.1萬美元的資產。這次攻擊的釣魚帖子聲稱慶祝「Proto-Danksharding來到以太坊」,使受害者點擊惡意連結以鑄造一個假的紀念NFT。該假NFT的鑄造時間限制為24小時,並敦促受害者迅速行動。 黑客入侵Vitalik Buterin社交網站 以太坊開發者亦受害 在這次攻擊中,以太坊開發者Bok Khoo擁有的一個價值153 ETH(約25萬美元)的CryptoPunk NFT也被盜取。攻擊者已經出售了大部分被盜的NFT,但其中一部分收益仍然在黑客的錢包中。 有人指責Vitalik Buterin的疏忽,導致了這次攻擊,並呼籲他承擔責任並賠償受影響的用戶。一位用戶在X上表示:「@vitalikbuterin你擁有足夠的個人財富來賠償受影響的用戶。如果其他傳統金融平台的創始人發布導致欺詐的連結,這個平台將有義務採取同樣的行動,否則將面臨集體訴訟。」 該用戶還聲稱Vitalik Buterin的帳戶可能是通過SIM卡劫持進行的入侵。 SIM卡劫持是一種攻擊手段,攻擊者通過說服受害者的移動運營商將電話號碼轉移到新的SIM卡上來控制受害者的電話號碼。 然而,ZachXBT指出,目前還無法確定是否是通過SIM卡劫持進行的入侵。他認為Vitalik Buterin作為一位重要的公眾人物,有可能有內部人士收受賄賂或使用其他技術手段參與了這次攻擊。 釣魚攻擊是一種常見的網絡攻擊手段,攻擊者通過冒充合法的實體或組織來誘使用戶揭露個人敏感信息或進行不安全的操作。 對於加密貨幣和NFT持有者來說,保護個人資產的安全至關重要。使用者應該保持警惕,避免點擊可疑連結。

Read More