原文作者:ColinWu
21日一名杭州用户向吴说爆料:他的FTX账户在19日晚突然“疯狂”地进行交易达5000多次,账户资产160万美金接近归零,包括10几个BTC、上百个ETH以及几千个FTT等,全部通过交易小币DMG对敲盗走。用户1年前开始使用量化机器人3Commas,FTX的API不需要更新,所以从来没动过也没保存过API。
FTX反馈是由于有能够访问APIKEY的人通过RESTAPI完成,可能是泄露了用户APIKEY。FTX表示需要拿到立案通知书才能配合相关例如冻结等工作,但在用户提交报案回执后暂无回复。3Commas则表示没有发生任何的泄露。
值得注意的是,FTX客服在最初回复中表示,“受影响的并非只有你”,可随后FTX客服就不再联系,并且表示这是个误会。
南非金融市场行为监管局:警告公众对币安加强警惕:南非金融市场行为监管局(FSCA):警告公众对交易平台币安加强警惕。(金十)[2021/9/3 22:58:08]
问题来到了3Commas这边,它在吴说报道后连忙回应称:目前,3Commas将此事视为重中之重。我们在登录时使用2FA和OTP等具有最高安全性,以确保用户帐户始终安全。我们与用户保持联系,以确保他们获得所需的所有支持。
随后3Commas发布了一个公告:
10月20日,3Commas团队接到警报,发生一起事件,其中一些合作伙伴交换API密钥连接到3Commas,并用于在合作伙伴账户上对DMG加密货币交易对进行未经授权的交易。
新西兰提醒公众警惕勒索比特币的电子邮件局:新西兰在接到多起者威胁民众的举报后,提醒公众警惕电子邮件勒索局。表示,子一直在给受害者发送电子邮件,称其电脑遭到黑客攻击。他们还告诉受害者,他们通过网络摄像头泄露了其观看内容的视频,并威胁受害者如果不支付1900美元的比特币,将把视频发送给家人和朋友。子们声称知道受害者的密码,并展示了他们使用过的真实密码,这些密码在之前的数据泄露事件中被公布在网上。称任何收到这种邮件的人都应该删除它。(TVNZ)[2020/4/13]
在3Commas和我们的合作伙伴交易所进行的合作调查中,发现许多APIKEY与新的3Commas帐户相关联,这些帐户首次创建并用于在合作伙伴交易所对DMG交易对执行未经授权的交易。API密钥不是从3Commas获取的,而是从3Commas平台外部获取的。
警惕EOS空投、糖果术:近期,EOS主网即将上线,大批糖果向EOS关注者袭来,其中难免夹杂着各种术。“360风云区块链态势感知系统”基于360安全大脑强大的数据积累与智能分析能力,近期监测发现EOS钓鱼网站数量激增,非法地址开始活跃。360安全团队特别提醒用户警惕EOS空投和糖果术,1、不要贪图小便宜,不要在任何网站提交私钥和助记词等敏感信息;2、对于转账这种高风险操作应谨慎,以免上当受。[2018/5/28]
我们扩大了调查范围,发现了几个假冒的3Commas网站,这些网站通过复制3Commas网络界面的设计并从3Commas用户那里捕获API密钥来“钓鱼”3Commas用户,这些用户不小心使用假冒网站尝试连接他们的交易账户.
ECHO技术负责人张楠:相比黑客 区块链更应该警惕量子计算机:5月19日,ECHO公链技术负责人张楠受邀作为首届全球区块链黑客马拉松导师参与区块链项目辅导。会上,张楠呼吁现场区块链从业者:相比于黑客,区块链更应该警惕量子计算机!他指出,谷歌已经研发出72量子比特(qubits)超导量子计算机,虽然这短期还不足以威胁区块链,但ECHO公链团队前瞻性采用了抗量子特性技术方案——后量子密码,运用LWE算法(伴随误差学习)抵抗来自量子计算机的攻击。ECHO团队还将会考虑开发与OpenSSL一同工作的Ring-LWE密钥交换协议,实现后量子时代区块链的安全问题。[2018/5/19]
API密钥随后由虚假网站存储,随后用于在合作伙伴交易所的DMG交易对上进行未经授权的交易。由于攻击的规模和复杂性,我们还怀疑可能还使用了3rd方浏览器扩展或恶意软件。作为预防措施,合作伙伴交易所和3Commas已识别出可能存在可疑活动的帐户,并禁用了可能已泄露的API密钥。
如果您有一个连接到3Commas的交易所帐户,并且显示API“无效”或“需要更新”,那么您的API详细信息可能已被泄露,并且API密钥已被合作伙伴交易所删除。我们敦促您在该交易所创建新的API密钥。
https://3commas.io/blog/3commas-security-update-october-20
然而在公告发布后,更多的受害者开始出现。
一名来自巴拉圭的受害者告诉吴说:他在攻击中损失了近104比特币,他强调FTX自10月19日以来就知道该漏洞,两天后我遭到了攻击!3Commas说是网络钓鱼攻击,但我从未使用我的3Commas帐户来设置机器人,而且该帐户甚至已过期并已降级为免费帐户。我已经有一年多没有进入该帐户,我从未将密钥或API密钥保存到任何文档中,但仅在一年多前使用它来建立FTX连接。我也是一名IT工程师,我的笔记本电脑和智能手机由Norton360和其他积极防止任何网络钓鱼或病攻击的机制保护。
另一名来自中国的量化交易的受害者也表示,从未使用过3Commas。在他的截图中,19、20、21日均发生了关于DMG的对敲盗币,但FTX竟然没有对此做预防措施。
https://twitter.com/littlesand2/status/1583830658203283456
随着舆论发酵,10月24日SBF终于回应,表示将赔偿600万美金,但“这是一次性的事件,我们不会养成补偿被其他公司的假冒版本钓鱼使用的习惯”。目前用户已经收到了赔偿的金额。FTX对敲盗币事件攻击者已将所获取利润转移至Binance和FixedFloat交易所。SBF表示若攻击者在24小时内归还95%的被盗资金,则免除其法律责任。
目前来看,FTX与3Commas都坚称是用户登陆了虚假钓鱼网站而泄露了APIKEY。受害者当然对此并不同意。但事件核心确实是APIKEY泄露。由于数据都掌握在3Commas与FTX内部,披露的信息目前也非常稀少,所以真相究竟如何,外界可能也无法完全了解。总而言之,对APIKEY的授权与管理需要更加谨慎。
24日晚,据@x_explore_eth最新研究,因为APIKEY泄露,除了FTX用户因为对敲遭到数百万美金的损失,BinanceUS和Bittres的交易所也遭到类似的攻击,使用的小币种分别为SYS/USD与NXT/BTC,损失分别达到1053ETH和301ETH。FTX的DMG/USD当攻击发生时,交易量增加千倍币价波动2-3倍,属于重大异常交易事件,但FTX并没有即时阻止,问题后续持续多次发生,因此也需要承担一定的责任,其他交易所也应该对此多加关注。
阅读更多
原文链接
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。