Gli utenti FTX perdono milioni a causa dell’exploit dell’API 3Commas

Gli hacker crittografici sconsiderati persistono durante l'inverno crittografico. La recente violazione di FTX ha comportato la perdita di milioni di dollari di criptovalute. Gli hacker hanno ottenuto l'accesso all'account FTX di un trader di criptovalute sfruttando un'API legata alla piattaforma di trading dell'account.

La società di bot automatizzati per il trading di criptovalute 3Commas ha emesso un avviso di sicurezza dopo l'attacco. 3commas è intervenuto dopo aver rilevato alcune chiavi API FTX utilizzate per condurre transazioni illecite per coppie di criptovalute DMG sullo scambio FTX.

API FTX sfruttata

Un utente ha scoperto per la prima volta che il suo account stava scambiando token DMG più di 5.000 volte prima che emergessero le denunce di hacking. Il cliente in seguito ha appreso che dal suo account erano stati rubati oltre 1,6 milioni di dollari in Bitcoin, token FTX, Ethereum e altre criptovalute.

I rapporti hanno indicato che questa non era un'incidenza isolata, poiché c'erano altre tre vittime. Da parte sua, FTX ha affermato che l'hacking era correlato alla perdita delle chiavi API per la piattaforma di trading 3Commas.

Bruce, un secondo utente FTX, ha rivelato in un thread di Twitter del 22 ottobre di essere stato una vittima dell'attacco FTX. Ha rivelato di aver perso $ 1,5 milioni a seguito dell'incidente del 21 ottobre. Secondo Bruce, non ha mai usato né sentito parlare del segno di punteggiatura 3Commas. Inoltre, nei due anni precedenti non avevo mai utilizzato la chiave API. Non avevo mai registrato il segreto su carta.

Inoltre, ha riferito che il 18 e il 19 ottobre, giocatori malevoli hanno scambiato DMG usando il suo account. Si è chiesto perché FTX non avesse in atto procedure di gestione del rischio per il commercio illegale.

3Analisi dell'exploit delle virgole

3Commas e FTX hanno condotto un'indagine collaborativa sulle affermazioni degli utenti di operazioni fraudolente utilizzando coppie di trading DMG su FTX. Il duo ha stabilito che le negoziazioni DMG sono state condotte utilizzando nuovi account 3Commas e che "le chiavi API non sono state ottenute dalla piattaforma 3Commas ma dall'esterno di essa".

L'indagine ha rivelato che i siti Web fraudolenti che si spacciavano per 3Commas sono stati utilizzati per eseguire il phishing delle chiavi API degli utenti quando si univano ai loro account FTX. Le chiavi API FTX sono state quindi utilizzate per condurre gli scambi illegali di DMG. Sulla base dell'attività degli utenti, sia FTX che 3Commas hanno identificato account sospetti e bloccato le chiavi API per prevenire perdite future.

3Commas sospetta anche che le chiavi API siano state rubate agli utenti tramite malware ed estensioni del browser di terze parti. Inoltre, 3Commas ha negato la responsabilità, affermando che diversi utenti interessati non sono mai stati clienti di 3Commas e non c'è alcuna possibilità che l'incidente di sicurezza abbia avuto origine con i servizi di 3Commas.

Gli utenti FTX che hanno collegato i propri account a 3Commas e hanno ricevuto una notifica che indica che la loro API è "non valida" o che "richiede un aggiornamento" devono generare nuove chiavi API. La piattaforma del bot di trading ha sottolineato in tutto l'avviso di sicurezza di non essere responsabile del fatto che i dati dei clienti finissero nelle mani sbagliate.

Per ribadire e chiarire, non vi è stata alcuna violazione né dei database di sicurezza dell'account 3Commas né delle chiavi API. “Questo è un problema che ha colpito più utenti che non sono mai stati clienti di 3Commas, quindi non c'è possibilità che si tratti di una perdita di chiavi API provenienti da 3Commas.

3 Virgole

Gli utenti hanno la possibilità di generare una nuova chiave API su FTX e collegarla al proprio account 3Commas in modo che le operazioni attive non vengano interrotte. 3Commas sta attualmente assistendo le vittime e raccogliendo ulteriori informazioni sugli hacker.

FTX ha collaborato con Visa per distribuire carte di debito in 40 paesi in tutto il mondo. L'accordo consente ai clienti FTX di pagare beni e servizi con carte di debito che includono "zero commissioni" e nessuna tariffa annuale. Il mercato ha risposto alla notizia inviando il token FTX in rialzo del 7%, raggiungendo brevemente un prezzo di $ 25,62.

Ancora un altro hack crittografico

Gli utenti di OlympusDAO hanno sperimentato uno spavento momentaneo nelle ore precedenti. Dopo che un hacker ha rubato 30.000 token OHM, equivalenti a $ 300.000, i fondi sono stati rimborsati. L'hacker sembra indossare un cappello bianco e ha utilizzato un difetto nello smart contract per il nuovo prodotto OHM Bonds.

Secondo PeckShield, "la funzione di riscatto del contratto BondFixedExpiryTeller non controlla correttamente l'input". Tuttavia, il business della sicurezza blockchain ha dichiarato che Bond Protocol ha scritto il problematico contratto intelligente. Dopo aver scoperto la vulnerabilità, il DAO ha informato i membri dell'hacking tramite il canale Discord.

Questa mattina si è verificato un exploit attraverso il quale l'attaccante è stato in grado di ritirare circa 30.000 OHM ($ 300.000) dal contratto obbligazionario OHM a Bond Protocol. Questo bug non è stato trovato da tre revisori, né dalla nostra revisione interna del codice, né segnalato tramite la nostra taglia di bug Immunefi.

Annuncio ufficiale

OlympusDAO ha affermato che i fondi interessati sono stati limitati a causa dell'attuazione scaglionata. La somma rubata è una piccola frazione della taglia di $ 3.300.000 che l'hacker avrebbe potuto guadagnare se avesse rivelato la vulnerabilità. Il team DAO ha dichiarato all'epoca di aver chiuso i mercati problematici e ora stava cercando modi per rimborsare gli utenti interessati.

L' hacking delle criptovalute è in crescita e ha consumato la maggior parte di ottobre. Il mercato delle criptovalute è al suo punto più basso di sempre. Altri hack minacciano di destabilizzare il mercato finanziario decentralizzato esistente. Cosa si può fare? Gli investitori in criptovalute possono sopportare perdite aggiuntive?

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto