昨天,一位用戶在X平台上分享了自己在幣安帳戶被盜的經歷。令人悲痛的是,駭客在沒有得到他的幣安帳號密碼和二次驗證指令的情況下,竟然成功盜取了他在幣安上幾乎全部的資金。這位用戶對幣安在處理這一事件上的速度和行動表示了不滿。
被盜原因是什麼?
根據這位用戶的敘述,經過安全公司的調查,發現駭客是通過挾持他的網頁 Cookies 來操縱他的帳戶的。駭客利用流動性充沛的USDT交易對購買QTUM、DASH等代幣,然後在流動性稀缺的BTC、USDC交易對上掛出超過市價的限價賣單。最後,他們使用這位用戶的帳戶進行槓桿交易,超額大筆買入,完成對敲交易。
這位用戶指出,駭客能夠挾持他的網頁 Cookies,並以此操縱他的幣安帳戶的原因,要歸咎於他在一些海外KOL和某些TG頻道的推薦下,使用了一款名為「Aggr」的Chrome擴展套件。
Aggr是一款上線已久的開源行情數據網站的Chrome擴展套件版本。駭客利用這款擴展套件的運行原理,一旦安裝了這款擴展套件,駭客就能夠收集用戶的Cookies,並將其轉發到他們的伺服器。然後,他們使用收集到的Cookies,偽裝成用戶本人,劫持用戶的會話,從而在不需要密碼或二次驗證的情況下控制用戶的帳戶。然而,這位用戶的資料保存在1password中,所以駭客無法繞過他的二次驗證直接提取資產,只能通過利用他的Cookies,完成對敲交易來盜竊。
值得注意的是,據區塊鏈安全公司慢霧科技的調查,這款惡意Aggr擴展套件早已存在。早在今年3月1日,就有一位推特用戶回報說他的幣安帳戶出現異常情況,資金疑似被盜。这个事件一開始沒有引起太大關注,但在2024年5月28日,另一位推特用戶分析發現受害者疑似安裝了一個Chrome商店中有很多好評的惡意Aggr擴展套件。這款擴展套件可以竊取使用者訪問的網站上的所有cookies,而且兩個月前有人付錢給一些有影響力的人來推廣它。隨後,Nakamao爆出自己被駭的經歷,使這一事件引起了更大的關注。最終,慢霧科技的分析顯示,駭客很可能是來自俄羅斯或東歐的駭客團伙,且在三年前就開始計劃攻擊。在惡意擴展套件部署成功後,駭客在推特上推廣這款擴展套件,等待受害者上鉤。
在講述自己被駭經歷的同時,Nakamao同時也對幣安在這一事件上的反應速度和採取的行動表達了不滿。他表示,幣安實際上早在幾周前就知道這款惡意擴展套件的存在,但為了追查駭客避免打草驚蛇,並沒有及時通知用戶,同時也讓這款擴展套件在X平台上被推廣。他還表示,在向幣安工作人員反映情況後,幣安的處理速度太慢,沒能及時凍結駭客的資金,最終無法挽回損失。
對於這位用戶的指責,幣安官方在隨後作出了回應。他們表示,他們一直在積極處理這一事件,並與受害者合作進行調查。同時,幣安共同創辦人何一也表示,他們會繼續加強安全措施,保護用戶的資金安全。
對於此事件,社群成員們的意見也不一。有人認為幣安應該對這位用戶進行賠償,理由是幣安早知道這款擴展功能存在,但未及時通知用戶,並未能及時凍結駭客的資金。然而,也有人表示,根據幣安所說,這位用戶之所以會被操縱,是因為他自己下載了這款惡意擴展套件。無論雙方如何爭執,動區都提醒用戶,要注意保護自己的資金安全,不要輕易下載未經證實的擴展套件。
相關報導:
– 慢霧》反向釣魚,揭露利用「代幣Decimals精度」的詐騙手法
– 慢霧:區塊鏈「反洗錢、穩定幣、SEC監管」2023態勢報告
– 慢霧》解析Google假廣告「加密釣魚」背後技術