Hakeri izmantoja Microsoft e-pasta adreses, lai nozagtu lietotāju kriptogrāfijas fondus

Kriptovalūtas uzlaušana

Kripto hakeri ir pievērsuši uzmanību Outlook, MSN un Hotmail – trim e-pasta pakalpojumiem, kas pieder tehnoloģiju gigantam Microsoft. Saskaņā ar a Ziņot publicēts tehnisko ziņu plašsaziņas līdzekļu viceprezidentā 30. aprīlī, vairāki kriptovalūtu turētāji, kurus skāra nesenais uzlauzums, apgalvoja, ka hakeri nozaga arī viņu kriptogrāfijas krājumus.

Problēmas sākās, kad hakeri ieguva piekļuvi Microsoft klientu atbalsta darbinieku kontam. Atsaucoties uz Microsoft pārstāvja e-pasta ziņojumu, a atsevišķs ziņojums TechCrunch atklāja, ka noziedzniekiem ir viegli piekļūt klientu kontiem, izmantojot tehnoloģiju uzņēmuma pieteikšanās informāciju. Tas, ko viņi atrada, bija datu krājums, kas tika izmantots, lai sifonētu lietotāju kriptogrāfiskos līdzekļus.

Kriptovalūtas uzlaušana

Sūdzības no visiem stūriem

Nīderlandes tehnoloģiju forumā notika sūdzību upura vārdā Dževons Ritmeesters, kurš apgalvoja, ka uzbrukuma dēļ ir zaudējis 1 Bitcoin (BTC) (aptuveni 5 200 USD vērtībā preses laikā).

Pēc Ritmeestera teiktā, viņš mēģināja pieteikties savā kontā Krakenā un, konstatējis, ka viņa konts nav pieejams, viņš konstatēja, ka viņa e-pasta atkritnes nodalījumā ir vairāki paziņojumi par pieteikšanās izmaiņām. Viņš arī atklāja, ka visi e-pasta ziņojumi, kuros tika pieminēta Kraken, tika automātiski pārvietoti uz viņa miskastes mapi. Lielākajai daļai kriptogrāfijas investoru, kuri nav aktivizējuši divu faktoru autentifikāciju (2FA), pēc tam, kad uz pastu ir nosūtīta paroles atiestatīšana, līdzekļi ir tikpat labi kā pazuduši.

Ironiski, Kraken tikai tikai paziņoja ka tas inicializēs 2FA pagājušajā mēnesī, tāpēc hakerim nevarēja būt tik grūti piekļūt savam Kraken kontam.

Reddit, atsevišķs forums, arī nesa dažādus sūdzības upuru, kuri piedzīvojuši līdzīgas situācijas. Piemēram, lietotājs, kas pazīstams kā Shinatechlabs, apgalvoja, ka pārkāpuma rezultātā ir zaudējis digitālo aktīvu vērtību “25 000” vērtībā, taču viņš atteicās sniegt sīkāku informāciju par to, kā vai kad tas notika.

Šķiet, ka Microsoft to bija palaidis garām

Lai pārrakstītu plaisas, Microsoft darīja to, ko vislabāk dara lielās korporācijas. Viņi nāca klajā ar paziņojumu par nomierinošo nervu nomierināšanu. Microsoft nosūtīja sākotnējais e-pasts skartajiem lietotājiem, pārliecinot viņus, ka kritiskā informācija ir droša. Uzņēmums atzīmēja, ka, lai arī hakeri ieguva e-pasta adreses, mapju nosaukumus, e-pasta tēmas rindiņas un e-pastus, ar kuriem viņi sazinājās, e-pasta saturs, ieskaitot pieteikšanās akreditācijas datus, paroles un pielikumus, viņiem nebija pieejams.

Tomēr kopš tā laika notikušie notikumi ir parādījuši, ka tas ir pretrunā ar šo gadījumu. Jautājums par kriptovalūtu drošu uzturēšanu tiešsaistē ir tas, kas uztur investorus un kriptogrāfijas biržas nomodā visu nakti. Viens no ļoti ieteicamajiem drošības pasākumiem ir 2FA, kas prasa ieguldītājam, lai viņš varētu piekļūt savai kriptovalūtai, ielādēt uz viņu tālruni nosūtīto piekļuves kodu. Nesenie sim maiņas gadījumi parādīja, cik viegli ir apiet šo mēru. Daudziem cilvēkiem līdzekļu glabāšana aukstā makā ar spēcīgām privātajām atslēgām ir pietiekami droša – vairs nav.

Blokķēdes bandīts

23. aprīlī drošības konsultāciju firma Independent Security Evaluators (ISE) publicēja a Ziņot par kibernoziedznieku, kurš līdz šim ir spējis nozagt līdz 44 744 ētera (ETH) žetonus, uzminot vājas privātās atslēgas. Kaut arī varētu domāt, ka privātas atslēgas pareiza uzminēšana ir “viens no miljona” solis, ISE ziņoja, ka šis noziedznieks varēja uzminēt apmēram 735 privātās atslēgas, kas visas viņam deva neierobežotu piekļuvi savu upuru kontiem.

Firmas vecākais drošības analītiķis Adrians Bednareks ziņoja, ka ar noziedznieku sastapies nejauši. Viņš norādīja, ka atšķirībā no piekļuves šiem kontiem ar rupju uzlaušanu noziedznieks vienkārši ģenerēja kļūdainus nejaušus skaitļus un meklēja kļūdainu kodu. No turienes Bednareks pamanīja, ka daži maki, kas bija saistīti ar privātajām atslēgām, ierakstīja lielus debeta darījumus vienā adresē..

Viņš prognozēja, ka uzlaušana varēja rasties no programmatūras pamatā esošo kodu defekta, kas izmantots to ģenerēšanai. Tomēr varētu būt arī iespējams, ka hakeris izmantoja dažas visbiežāk lietotās paroles (piemēram, 12345, 0000, abc123 utt.) Uz vairākām privātajām atslēgām un kaut kā paveicās.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me