Exchange japonês DMM roubado de 48,2 bilhões de BTC descriptografados: o hacker norte-coreano está envolvido, há problemas internos, o contratante externo Ginco também tem problemas.
Em maio de 2024, a exchange DMM BTC de Moeda virtual no Japão sofreu um grande incidente de perda de ativos, com a causa da perda apontando para um grupo de hackers relacionado à Coreia do Norte. Este incidente revela potenciais vulnerabilidades na gestão interna do sistema e nas verificações de segurança da exchange no Japão, e levanta preocupações generalizadas sobre a gestão de carteiras e a segurança das transações.
(A exchange DMM licenciada no Japão foi roubada de 4.503 BTC, resultando em uma perda de 48,2 bilhões de ienes)
Polícia japonesa investiga: fraude de recrutamento falso, hackers infiltram-se habilmente no sistema
Recentemente, a polícia japonesa revelou que hackers enganaram um técnico da empresa de desenvolvimento de tecnologia terceirizada DMM BTC, usando o pretexto de um evento de recrutamento. Sob o pretexto de um teste técnico, eles conseguiram persuadir o técnico a baixar um programa malicioso. Este programa foi posteriormente usado para invadir o sistema de negociação da DMM e alterar as ordens de negociação legítimas, resultando em uma grande quantidade de ativos criptográficos sendo transferidos para a carteira do atacante.
(O FBI revela: A Coreia do Norte está ativamente invadindo a indústria de criptomoedas, visando os funcionários das empresas do setor)
Onde está a vulnerabilidade do sistema DMM?
Esta incidente centrou-se na gestão da carteira fria da DMM e no processo de revisão de transações. De acordo com análises relevantes, a DMM, como gestora final de ativos, detém as chaves privadas necessárias para transferir ativos. No entanto, o incidente revela que os atacantes podem ter explorado vulnerabilidades de comunicação entre o dispositivo de gestão e o terminal da carteira fria ao alterar endereços de transação. A chave do ataque de alteração de endereço de transação reside no facto de os endereços gerados pelos atacantes serem semelhantes em formato aos endereços legítimos, o que impediu que os funcionários responsáveis pela revisão das transações detetassem quaisquer anomalias.
O papel do contratante Ginco: sistema de subcontratação ou potencial risco?
O incidente DMM também envolve a empresa terceirizada Ginco, que fornece o sistema de carteira. Ginco é principalmente responsável pela gestão de endereços e pela funcionalidade de transações, mas seu sistema interno pode ser o ponto de entrada para invasores. Alguns analistas acreditam que os hackers podem ter manipulado os dados das transações através do dispositivo de gestão da Ginco e, em seguida, finalizar a assinatura através do terminal de carteira fria da DMM. Se a DMM comparasse cuidadosamente o conteúdo da transação antes e depois da assinatura, deveria ter detectado algo anormal, mas na realidade, esta etapa foi negligenciada.
A estratégia de hackers norte-coreanos + DMM foi quebrada por suas vulnerabilidades!
Esta ação é considerada uma operação cuidadosamente planeada por hackers norte-coreanos. Embora as exchanges geralmente realizem transferências de ativos regularmente para garantir a segurança, a DMM expôs vulnerabilidades na operação do sistema durante a transferência, tornando-se o principal alvo dos atacantes. Especialistas apontam que os atacantes podem ter escolhido um momento previsível e operacional para realizar um ataque preciso, aproveitando os hábitos operacionais da DMM.
Alerta da indústria de criptomoedas: não se pode prescindir da defesa interna e externa
Comentadores consideram que este incidente é um sério aviso para toda a indústria de criptomoedas. Mesmo que o ambiente de carteira fria seja considerado a forma mais segura de gerir ativos, os atacantes ainda conseguem explorar vulnerabilidades na gestão terceirizada ou na auditoria interna. Portanto, a indústria deve reforçar a segurança em cada etapa, desde a geração da transação até à assinatura final, e aderir ao princípio de "Não confie, verifique".
Face a este incidente, os especialistas sugerem que as exchanges devem intensificar a formação e sensibilização para a segurança dos funcionários, ao mesmo tempo que adotam vários métodos de verificação para analisar as transações passo a passo. Além disso, é essencial reforçar a gestão e monitorização das empresas de outsourcing. Para outras exchanges que utilizam o sistema Ginco, é especialmente importante realizar verificações de vulnerabilidades oportunas e adotar medidas temporárias de defesa.
Este artigo Japonesa exchange DMM roubada BTC 48.2 bilhões descriptografada: hackers norte-coreanos envolvidos, operações internas, problemas com o contratante Ginco, apareceu pela primeira vez em ChainNews ABMedia.
Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Exchange japonês DMM roubado de 48,2 bilhões de BTC descriptografados: o hacker norte-coreano está envolvido, há problemas internos, o contratante externo Ginco também tem problemas.
Em maio de 2024, a exchange DMM BTC de Moeda virtual no Japão sofreu um grande incidente de perda de ativos, com a causa da perda apontando para um grupo de hackers relacionado à Coreia do Norte. Este incidente revela potenciais vulnerabilidades na gestão interna do sistema e nas verificações de segurança da exchange no Japão, e levanta preocupações generalizadas sobre a gestão de carteiras e a segurança das transações.
(A exchange DMM licenciada no Japão foi roubada de 4.503 BTC, resultando em uma perda de 48,2 bilhões de ienes)
Polícia japonesa investiga: fraude de recrutamento falso, hackers infiltram-se habilmente no sistema
Recentemente, a polícia japonesa revelou que hackers enganaram um técnico da empresa de desenvolvimento de tecnologia terceirizada DMM BTC, usando o pretexto de um evento de recrutamento. Sob o pretexto de um teste técnico, eles conseguiram persuadir o técnico a baixar um programa malicioso. Este programa foi posteriormente usado para invadir o sistema de negociação da DMM e alterar as ordens de negociação legítimas, resultando em uma grande quantidade de ativos criptográficos sendo transferidos para a carteira do atacante.
(O FBI revela: A Coreia do Norte está ativamente invadindo a indústria de criptomoedas, visando os funcionários das empresas do setor)
Onde está a vulnerabilidade do sistema DMM?
Esta incidente centrou-se na gestão da carteira fria da DMM e no processo de revisão de transações. De acordo com análises relevantes, a DMM, como gestora final de ativos, detém as chaves privadas necessárias para transferir ativos. No entanto, o incidente revela que os atacantes podem ter explorado vulnerabilidades de comunicação entre o dispositivo de gestão e o terminal da carteira fria ao alterar endereços de transação. A chave do ataque de alteração de endereço de transação reside no facto de os endereços gerados pelos atacantes serem semelhantes em formato aos endereços legítimos, o que impediu que os funcionários responsáveis pela revisão das transações detetassem quaisquer anomalias.
O papel do contratante Ginco: sistema de subcontratação ou potencial risco?
O incidente DMM também envolve a empresa terceirizada Ginco, que fornece o sistema de carteira. Ginco é principalmente responsável pela gestão de endereços e pela funcionalidade de transações, mas seu sistema interno pode ser o ponto de entrada para invasores. Alguns analistas acreditam que os hackers podem ter manipulado os dados das transações através do dispositivo de gestão da Ginco e, em seguida, finalizar a assinatura através do terminal de carteira fria da DMM. Se a DMM comparasse cuidadosamente o conteúdo da transação antes e depois da assinatura, deveria ter detectado algo anormal, mas na realidade, esta etapa foi negligenciada.
A estratégia de hackers norte-coreanos + DMM foi quebrada por suas vulnerabilidades!
Esta ação é considerada uma operação cuidadosamente planeada por hackers norte-coreanos. Embora as exchanges geralmente realizem transferências de ativos regularmente para garantir a segurança, a DMM expôs vulnerabilidades na operação do sistema durante a transferência, tornando-se o principal alvo dos atacantes. Especialistas apontam que os atacantes podem ter escolhido um momento previsível e operacional para realizar um ataque preciso, aproveitando os hábitos operacionais da DMM.
Alerta da indústria de criptomoedas: não se pode prescindir da defesa interna e externa
Comentadores consideram que este incidente é um sério aviso para toda a indústria de criptomoedas. Mesmo que o ambiente de carteira fria seja considerado a forma mais segura de gerir ativos, os atacantes ainda conseguem explorar vulnerabilidades na gestão terceirizada ou na auditoria interna. Portanto, a indústria deve reforçar a segurança em cada etapa, desde a geração da transação até à assinatura final, e aderir ao princípio de "Não confie, verifique".
Face a este incidente, os especialistas sugerem que as exchanges devem intensificar a formação e sensibilização para a segurança dos funcionários, ao mesmo tempo que adotam vários métodos de verificação para analisar as transações passo a passo. Além disso, é essencial reforçar a gestão e monitorização das empresas de outsourcing. Para outras exchanges que utilizam o sistema Ginco, é especialmente importante realizar verificações de vulnerabilidades oportunas e adotar medidas temporárias de defesa.
Este artigo Japonesa exchange DMM roubada BTC 48.2 bilhões descriptografada: hackers norte-coreanos envolvidos, operações internas, problemas com o contratante Ginco, apareceu pela primeira vez em ChainNews ABMedia.