OKX는 SIM 교환 공격 이후의 수백만 계정 도난 사건을 조사하고 있습니다.

Cointelegraph에 의하면, 두 차례의 유사한 사기 사건에도 불구하고 OKX의 이중 인증 메커니즘은 주요 취약점이 아니었습니다.


암호화폐 거래소인 OKX와 보안 파트너인 SlowMist가 조사를 진행 중이며, 수백만 달러 규모의 악용으로 두 개의 사용자 계정이 도난당했습니다.

조사는 6월 9일 OKX 거래소 계정 두 개가 SMS 공격으로 도난당한 사안에 대한 것이며, 이는 SIM 스왑으로도 알려져 있습니다. 이 정보는 SlowMist의 설립자인 유 소안이 X에서 게시한 글에서 알려졌습니다.

“SMS 위험 통지는 홍콩에서 왔으며 새 API 키가 생성되었습니다(인출 및 거래 권한이 있는 키, 이전에 크로스 트레이딩 의도가 있었으나 현재는 그 가능성이 제외될 수 있는 것으로 보입니다).”


공격을 통해 도난당한 금액은 알려지지 않았지만, 유 소안은 “수백만 달러 규모의 자산이 도난당했다”고 썼습니다.

2FA는 공격의 주요 문제가 아니었음: SlowMist


SlowMist 보안 회사는 아직 해커 지갑과 기저 사건을 조사 중이며, 거래소의 이중 인증(2FA) 메커니즘이 주요 취약점이 아닐 수 있습니다.

6월 9일 X에서 유 소안의 글에 따르면, SlowMist 설립자인 유 소안은 이렇게 썼습니다:

“나는 Google Authenticator와 같은 2FA 인증자를 켜지 않았었지만, 이게 핵심 포인트인지 확신할 수 없습니다.”

Cointelegraph가 OKX와 SlowMist에 의견을 구했습니다.

OKX의 2FA 메커니즘은 공격자가 저보안 검증 요령으로 전환할 수 있게 하여, 그들이 SMS 확인을 통해 출금 주소를 화이트리스트에 등록할 수 있게 했습니다. 이는 Web3 보안 그룹 Dilation Effect의 분석에 따른 것입니다.

그러나 최근 더욱 강화된 해커들이 2FA 인증 방법을 우회해왔습니다. 6월 초, 중국 트레이더가 Aggr이라는 프로모션용 구글 크롬 플러그인을 이용한 사기에 100만 달러를 잃었습니다. 이 플러그인은 사용자 쿠키를 도용하여 해커가 비밀번호 및 2FA 인증을 우회하는 데 사용됩니다.


사기 공격이 증가 중


CoinGecko가 자사의 써드파티 이메일 관리 플랫폼인 GetResponse의 데이터 침해를 확인한 후, 6월에 사기 공격이 증가했습니다. 해당 침해로 인해 이메일 관리 플랫폼 GetResponse에 침입하는 사태가 일어났습니다.

피해자에게 23,723개의 피싱 이메일을 보낸 공격자에게.

피싱 공격은 해커가 암호화폐 지갑 개인 키와 같은 민감한 정보를 빼앗으려고 하는 경우입니다. 다른 피싱 공격인 어드레스 조작 사기는 투자자들이 이전에 상호작용한 주소와 유사한 사기 주소로 의사가도록 속이려는 것입니다.

개인 키와 개인 데이터 유출이 암호화폐 관련 해킹의 가장 큰 이유가 되어왔습니다. 이윤 추구자들은 가장 쉽게 달리는 열매를 노린 것입니다.


2023년 동안 해킹된 디지털 자산의 55% 이상이 Merkle Science의 2024 HackHub 보고서에 따라 개인 키 유출로 인해 손실되었습니다.

Source