Exchange japonês DMM roubado de 48,2 bilhões de BTC descriptografados: o hacker norte-coreano está envolvido, há problemas internos, o contratante externo Ginco também tem problemas.
Em maio de 2024, a exchange DMM BTC de Moeda virtual no Japão sofreu um grande incidente de perda de ativos, com a causa da perda apontando para um grupo de hackers relacionado à Coreia do Norte. Este incidente revela potenciais vulnerabilidades na gestão interna do sistema e nas verificações de segurança da exchange no Japão, e levanta preocupações generalizadas sobre a gestão de carteiras e a segurança das transações.
(A exchange DMM licenciada no Japão foi roubada de 4.503 BTC, resultando em uma perda de 48,2 bilhões de ienes)
Polícia japonesa investiga: fraude de recrutamento falso, hackers infiltram-se habilmente no sistema
Recentemente, a polícia japonesa revelou que hackers enganaram um técnico da empresa de desenvolvimento de tecnologia terceirizada DMM BTC, usando o pretexto de um evento de recrutamento. Sob o pretexto de um teste técnico, eles conseguiram persuadir o técnico a baixar um programa malicioso. Este programa foi posteriormente usado para invadir o sistema de negociação da DMM e alterar as ordens de negociação legítimas, resultando em uma grande quantidade de ativos criptográficos sendo transferidos para a carteira do atacante.
(O FBI revela: A Coreia do Norte está ativamente invadindo a indústria de criptomoedas, visando os funcionários das empresas do setor)
Onde está a vulnerabilidade do sistema DMM?
Esta incidente centrou-se na gestão da carteira fria da DMM e no processo de revisão de transações. De acordo com análises relevantes, a DMM, como gestora final de ativos, detém as chaves privadas necessárias para transferir ativos. No entanto, o incidente revela que os atacantes podem ter explorado vulnerabilidades de comunicação entre o dispositivo de gestão e o terminal da carteira fria ao alterar endereços de transação. A chave do ataque de alteração de endereço de transação reside no facto de os endereços gerados pelos atacantes serem semelhantes em formato aos endereços legítimos, o que impediu que os funcionários responsáveis pela revisão das transações detetassem quaisquer anomalias.
O papel do contratante Ginco: sistema de subcontratação ou potencial risco?
O incidente DMM também envolve a empresa terceirizada Ginco, que fornece o sistema de carteira. Ginco é principalmente responsável pela gestão de endereços e pela funcionalidade de transações, mas seu sistema interno pode ser o ponto de entrada para invasores. Alguns analistas acreditam que os hackers podem ter manipulado os dados das transações através do dispositivo de gestão da Ginco e, em seguida, finalizar a assinatura através do terminal de carteira fria da DMM. Se a DMM comparasse cuidadosamente o conteúdo da transação antes e depois da assinatura, deveria ter detectado algo anormal, mas na realidade, esta etapa foi negligenciada.
A estratégia de hackers norte-coreanos + DMM foi quebrada por suas vulnerabilidades!
Esta ação é considerada uma operação cuidadosamente planeada por hackers norte-coreanos. Embora as exchanges geralmente realizem transferências de ativos regularmente para garantir a segurança, a DMM expôs vulnerabilidades na operação do sistema durante a transferência, tornando-se o principal alvo dos atacantes. Especialistas apontam que os atacantes podem ter escolhido um momento previsível e operacional para realizar um ataque preciso, aproveitando os hábitos operacionais da DMM.
Alerta da indústria de criptomoedas: não se pode prescindir da defesa interna e externa
Comentadores consideram que este incidente é um sério aviso para toda a indústria de criptomoedas. Mesmo que o ambiente de carteira fria seja considerado a forma mais segura de gerir ativos, os atacantes ainda conseguem explorar vulnerabilidades na gestão terceirizada ou na auditoria interna. Portanto, a indústria deve reforçar a segurança em cada etapa, desde a geração da transação até à assinatura final, e aderir ao princípio de "Não confie, verifique".
Face a este incidente, os especialistas sugerem que as exchanges devem intensificar a formação e sensibilização para a segurança dos funcionários, ao mesmo tempo que adotam vários métodos de verificação para analisar as transações passo a passo. Além disso, é essencial reforçar a gestão e monitorização das empresas de outsourcing. Para outras exchanges que utilizam o sistema Ginco, é especialmente importante realizar verificações de vulnerabilidades oportunas e adotar medidas temporárias de defesa.
Este artigo Japonesa exchange DMM roubada BTC 48.2 bilhões descriptografada: hackers norte-coreanos envolvidos, operações internas, problemas com o contratante Ginco, apareceu pela primeira vez em ChainNews ABMedia.
Ver original
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Exchange japonês DMM roubado de 48,2 bilhões de BTC descriptografados: o hacker norte-coreano está envolvido, há problemas internos, o contratante externo Ginco também tem problemas.
Em maio de 2024, a exchange DMM BTC de Moeda virtual no Japão sofreu um grande incidente de perda de ativos, com a causa da perda apontando para um grupo de hackers relacionado à Coreia do Norte. Este incidente revela potenciais vulnerabilidades na gestão interna do sistema e nas verificações de segurança da exchange no Japão, e levanta preocupações generalizadas sobre a gestão de carteiras e a segurança das transações.
(A exchange DMM licenciada no Japão foi roubada de 4.503 BTC, resultando em uma perda de 48,2 bilhões de ienes)
Polícia japonesa investiga: fraude de recrutamento falso, hackers infiltram-se habilmente no sistema
Recentemente, a polícia japonesa revelou que hackers enganaram um técnico da empresa de desenvolvimento de tecnologia terceirizada DMM BTC, usando o pretexto de um evento de recrutamento. Sob o pretexto de um teste técnico, eles conseguiram persuadir o técnico a baixar um programa malicioso. Este programa foi posteriormente usado para invadir o sistema de negociação da DMM e alterar as ordens de negociação legítimas, resultando em uma grande quantidade de ativos criptográficos sendo transferidos para a carteira do atacante.
(O FBI revela: A Coreia do Norte está ativamente invadindo a indústria de criptomoedas, visando os funcionários das empresas do setor)
Onde está a vulnerabilidade do sistema DMM?
Esta incidente centrou-se na gestão da carteira fria da DMM e no processo de revisão de transações. De acordo com análises relevantes, a DMM, como gestora final de ativos, detém as chaves privadas necessárias para transferir ativos. No entanto, o incidente revela que os atacantes podem ter explorado vulnerabilidades de comunicação entre o dispositivo de gestão e o terminal da carteira fria ao alterar endereços de transação. A chave do ataque de alteração de endereço de transação reside no facto de os endereços gerados pelos atacantes serem semelhantes em formato aos endereços legítimos, o que impediu que os funcionários responsáveis pela revisão das transações detetassem quaisquer anomalias.
O papel do contratante Ginco: sistema de subcontratação ou potencial risco?
O incidente DMM também envolve a empresa terceirizada Ginco, que fornece o sistema de carteira. Ginco é principalmente responsável pela gestão de endereços e pela funcionalidade de transações, mas seu sistema interno pode ser o ponto de entrada para invasores. Alguns analistas acreditam que os hackers podem ter manipulado os dados das transações através do dispositivo de gestão da Ginco e, em seguida, finalizar a assinatura através do terminal de carteira fria da DMM. Se a DMM comparasse cuidadosamente o conteúdo da transação antes e depois da assinatura, deveria ter detectado algo anormal, mas na realidade, esta etapa foi negligenciada.
A estratégia de hackers norte-coreanos + DMM foi quebrada por suas vulnerabilidades!
Esta ação é considerada uma operação cuidadosamente planeada por hackers norte-coreanos. Embora as exchanges geralmente realizem transferências de ativos regularmente para garantir a segurança, a DMM expôs vulnerabilidades na operação do sistema durante a transferência, tornando-se o principal alvo dos atacantes. Especialistas apontam que os atacantes podem ter escolhido um momento previsível e operacional para realizar um ataque preciso, aproveitando os hábitos operacionais da DMM.
Alerta da indústria de criptomoedas: não se pode prescindir da defesa interna e externa
Comentadores consideram que este incidente é um sério aviso para toda a indústria de criptomoedas. Mesmo que o ambiente de carteira fria seja considerado a forma mais segura de gerir ativos, os atacantes ainda conseguem explorar vulnerabilidades na gestão terceirizada ou na auditoria interna. Portanto, a indústria deve reforçar a segurança em cada etapa, desde a geração da transação até à assinatura final, e aderir ao princípio de "Não confie, verifique".
Face a este incidente, os especialistas sugerem que as exchanges devem intensificar a formação e sensibilização para a segurança dos funcionários, ao mesmo tempo que adotam vários métodos de verificação para analisar as transações passo a passo. Além disso, é essencial reforçar a gestão e monitorização das empresas de outsourcing. Para outras exchanges que utilizam o sistema Ginco, é especialmente importante realizar verificações de vulnerabilidades oportunas e adotar medidas temporárias de defesa.
Este artigo Japonesa exchange DMM roubada BTC 48.2 bilhões descriptografada: hackers norte-coreanos envolvidos, operações internas, problemas com o contratante Ginco, apareceu pela primeira vez em ChainNews ABMedia.