ADVFN Logo

Não encontramos resultados para:
Verifique se escreveu corretamente ou tente ampliar sua busca.

Tendências Agora

Rankings

Parece que você não está logado.
Clique no botão abaixo para fazer login e ver seu histórico recente.

Hot Features

Registration Strip Icon for discussion Cadastre-se para interagir em nossos fóruns de ativos e discutir com investidores ideias semelhantes.

Dados on-chain revelam Binance US e Bittrex também alvos de ataque de API usado na FTX

LinkedIn

Um relatório conjunto da X-explore e da WuBlockchain revelou que o recente ataque de bot da API da FTX e 3Commas teve implicações mais abrangentes do que se acreditava inicialmente.

O ataque à FTX, que aconteceu em 21 de outubro, utilizou a tecnologia 3Commas e um esquema de phishing para controlar as chaves de API de vários usuários.

Golpes de phishing de chave de API

Uma vez que as chaves foram obtidas, foi possível para o invasor explorar pares de negociação específicos para roubar fundos. A FTX emitiu um comunicado oferecendo reembolsar os usuários afetados como uma “única vez”, de acordo com o CEO Sam Bankman-Fried. No entanto, de acordo com um relatório, descobriu-se que a exploração foi colocada em prática nas exchanges Binance US e Bittrex.

“O X-explore descobriu que os invasores no roubo da API FTX&3commas também atacaram as exchanges Binance US e Bittrex, roubando 1053ETH e 301ETH,  respectivamente. Atualmente, o ataque ao Bittrex ainda está em andamento.

Como o exploit funciona na prática

O exploit em questão usou pares de negociação de baixo volume para contra-negociar a conta comprometida da qual a chave de API foi roubada.

Uma chave de API roubada geralmente não permite que um usuário retire fundos da conta, mas permite que um ataque negocie em seu nome. Em raras situações em que um usuário deixou as permissões da API totalmente abertas, um invasor pode sacar fundos. No entanto, se esse fosse o caso, a responsabilidade provavelmente recairia simplesmente sobre o usuário que configurou sua chave de API sem medidas básicas de segurança.

Em relação a essa exploração contínua, o invasor não retirou fundos diretamente, mas usou um par de negociação de baixo volume para desviar dinheiro para sua conta usando um livro de vendas com poucos pedidos. Onde um livro de ordens tem poucas entradas, é possível manipular o preço do ataque para adquirir tokens a uma taxa abaixo do valor de mercado antes de trocá-los por outra criptomoeda.

O invasor perderá fundos para taxas e outros comerciantes legítimos, mas como eles estão negociando com a criptomoeda de outra pessoa, isso provavelmente não é uma preocupação significativa.

Exchanges afetadas

O relatório do X-explore e do WuBlockchain afirmou que o 1053ETH foi roubado da Binance US entre 13 e 17 de outubro. O relatório também observou que o invasor provavelmente usou o par de negociação SYS-USD, que tem um volume médio de negociação de apenas US$ 2 milhões.

Um ataque semelhante ocorreu na Bittrex, onde um total de 301ETH foi roubado entre 23 e 24 de outubro. O relatório argumentou que o alvo provável era o par de negociação NXT-BTC, que raramente tem o segundo maior volume de negociação à vista na Bittrex. Nos dias anteriores à exploração, o volume do NXT-BTC era muito menor e, portanto, considerado suspeito.

Comentários sobre os eventos

No resumo do relatório, o X-explore afirmou que a análise revelou uma “nova forma de roubo” dentro do espaço criptográfico. Ele destacou três áreas-chave que devem ser revisadas para reduzir a probabilidade de uma exploração semelhante no futuro. Segurança básica, segurança de token spot e segurança de transação foram apontadas como áreas a serem abordadas.

Em relação à segurança básica, o X-explore afirmou que as exchanges devem “projetar uma lógica de produto mais segura para garantir que os ataques de phishing não prejudiquem os usuários”. No entanto, dado que os usuários aparentemente tinham pelo menos o nível básico de segurança em suas chaves de API (nenhum dinheiro foi relatado como retirado diretamente), é difícil estabelecer o que mais poderia ser feito aqui.

Para que as chaves de API funcionem conforme pretendido em sistemas como 3commas, não pode haver uma intervenção humana adicional para cada negociação. A 3commas permite que os usuários tirem proveito de estratégias de negociação automáticas com alta frequência, que, uma vez configuradas, são executadas automaticamente com base em um conjunto de critérios definidos. Portanto, a solução para melhorar a segurança será um desafio para as exchanges nessa frente.

No entanto, combater e lidar com ataques de phishing como um vetor de ataque por si só é algo que as exchanges podem revisar. Alguns implementam códigos secretos que um usuário pode verificar para garantir que a mensagem seja genuína. A menos que uma conta de exchange também seja invadida, os usuários podem ignorar e denunciar e-mails que não contenham seu código secreto.

O baixo volume de alguns pares de negociação à vista é certamente uma vulnerabilidade que pode precisar ser abordada, pois o X-explore raciocinou que o atual mercado em baixa havia aberto esse vetor de ataque.

“Para fornecer aos usuários mais opções de negociação, as principais bolsas lançaram um grande número de tokens. Depois que a popularidade de mercado de alguns tokens passou, o volume de negociação caiu drasticamente, mas as exchanges não os removeram da lista.”

O último ponto do X-explore no relatório está relacionado à segurança da transação. O X-explore destacou que o par de negociação explorado no FTX viu “o volume de transações aumentar mil vezes”. No entanto, não deu nenhuma recomendação sobre uma ação potencial a ser tomada quando volumes anormalmente altos são registrados.

Com informações de CryptoSlate

Deixe um comentário