تعرضت منصة DMM للتبادل في اليابان لعملية اختراق وسرقة 482 مليون بيتكوين. وبحسب التحقيقات، يشتبه في تورط هاكرز من كوريا الشمالية في العملية، كما أن هناك مشاكل في العمليات الداخلية والمقاولين الخارجيين مثل Ginco.

في مايو 2024، تعرض تبادل العملات الافتراضية DMM BTC في اليابان لفقدان كبير للأصول، وتشير الأسباب إلى مجموعة قراصنة متعلقة بكوريا الشمالية. تظهر هذه الحادثة الثغرات المحتملة في إدارة نظام التبادل الداخلي وفحص الأمان، وتثير اهتمام الصناعة بإدارة المحافظ وأمان التداول.

(تبادل DMM المرخص في اليابان يتعرض لسرقة 4,503 بيتكوين، خسارة بقيمة 482 مليار ين)

تحقيق الشرطة اليابانية: احتيال التوظيف الوهمي، القراصنة يخترقون النظام بحكمة

في الآونة الأخيرة، كشفت الشرطة اليابانية أن الهاكرز قد استخدموا فعالية توظيف مزيفة لخداع أحد الموظفين التقنيين في شركة تطوير التكنولوجيا الخارجية DMM BTC. باستخدام فحص تقني كذري، نجحوا في إقناع هذا الموظف التقني بتنزيل برنامج ضار. تم استخدام هذا البرنامج بعد ذلك لاختراق نظام التداول الخاص بشركة DMM، وتعديل الأوامر التجارية القانونية، مما أدى في النهاية إلى تحويل كميات كبيرة من الأصول المشفرة إلى محفظة المهاجم.

(FBI يكشف: كوريا الشمالية تستهدف بنشاط صناعة العملات المشفرة، وتستهدف موظفي الشركات في دائرة العملات الرقمية عن طريق الهندسة الاجتماعية)

ما هي ثغرة نظام DMM؟

أثارت هذه الحادثة اهتمام الناس بإدارة محفظة العملات الباردة وعملية المراجعة التجارية في DMM. وفقًا للتحليلات ذات الصلة، يحتفظ DMM بالمفتاح الخاص الذي يحتاجه لنقل الأصول كمدير نهائي للأصول. ومع ذلك، تشير الحادثة إلى أن الهاكرز قد استغلوا ثغرات الاتصال بين جهاز الإدارة ونهاية المحفظة الباردة عند تلاعبهم بعناوين المعاملات. يكمن الجوانب الحاسمة لهجوم تلاعب عناوين المعاملات في أن العناوين التي ينشئها المهاجمون تشبه العناوين الشرعية من حيث التنسيق، مما يؤدي إلى عدم اكتشاف أي تغييرات غير عادية من قِبل موظفي المراجعة التجارية.

دور المقاول Ginco: نظام المقاولة أم خطر محتمل؟

تنطوي حادثة DMM أيضًا على شركة Ginco التي تقدم لها نظام المحفظة الخارجية. تعمل Ginco بشكل رئيسي على توفير إدارة العناوين ووظائف إنشاء المعاملات ، ولكن يمكن أن يكون نظامها الداخلي نقطة الدخول التي يتسلل من خلالها المهاجمون. يعتقد بعض التحليل أن القراصنة يمكنهم زرع بيانات المعاملات المغيرة عن طريق جهاز إدارة Ginco ، ثم إجراء التوقيع النهائي عن طريق نهاية محفظة DMM الباردة. إذا قارن DMM محتوى المعاملة بعناية قبل وبعد التوقيع ، يجب أن يكتشف أي شيء غير طبيعي ، ولكن في الواقع تم تفويت هذه الخطوة.

استراتيجية قراصنة كوريا الشمالية + DMM تم اختراق النقاط الضعيفة!

تم اعتبار هذا الهجوم عملًا مدبرًا بعناية من قبل قراصنة كوريا الشمالية. على الرغم من أن التبادل يقوم بنقل الأصول بانتظام لضمان الأمان، إلا أن DMM تعرضت لثغرات في تشغيل النظام أثناء عملية النقل، مما جعلها هدفًا رئيسيًا للمهاجمين. وأشار الخبراء إلى أن المهاجمين ربما اختاروا وقتًا قابلًا للتنبؤ والتنفيذ، واستغلوا عادات عمل DMM لتوجيه ضربة دقيقة.

تحذير من صناعة العملات المشفرة: لا يمكن الاستغناء عن الدفاع الداخلي والخارجي

يعتقد المعلقون أن هذا الحادث هو دعوة خطيرة للاستيقاظ لصناعة العملات المشفرة بأكملها. حتى إذا كانت بيئة المحفظة الباردة تعتبر الطريقة الأكثر أمانا لإدارة الأصول ، فلا يزال بإمكان المهاجمين الاستغلال من خلال أنظمة الإدارة الخارجية أو نقاط الضعف في التدقيق الداخلي. لذلك ، يجب على الصناعة تعزيز الفحوصات الأمنية في كل خطوة من إنشاء المعاملات إلى التوقيع النهائي ، والالتزام بمبدأ "لا تثق ، تحقق".

توصي الخبراء بتعزيز تدريب الموظفين وتوعية الأمان لتبادل ، وفحص الصفقات تدريجيًا باستخدام وسائل التحقق المتعددة في ضوء هذا الحدث. بالإضافة إلى ذلك ، إدارة ومراقبة الشركات المتعاونة المستعارة أمر ضروري. بالنسبة للتبادل الذي يستخدم نظام Ginco الآخر ، فإن فحص الثغرات واتخاذ التدابير الدفاعية المؤقتة في الوقت المناسب أمر بالغ الأهمية.

هذا المقال DMM الياباني تبادل تعرض لسرقة 482 مليون BTC: تورط القراصنة الكوريين الشماليين، وهناك مشاكل داخلية ومقاولين خارجيين Ginco في الظهور الأول في أخبار سلسلة ABMedia.

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت