Kraken ha negato le affermazioni circolate sui forum del dark web, affermando che il presunto elenco di accesso al pannello di amministrazione non è legittimo .
L'incidente aveva sollevato preoccupazioni circa la potenziale esposizione dei dati degli utenti e il rischio di attacchi di phishing mirati.
Kraken afferma che la presunta inclusione nel pannello di amministrazione non è legittima
In una dichiarazione condivisa con BeInCrypto , Nick Percoco, Chief Security Officer di Kraken, ha affermato che l'exchange ha condotto un'indagine interna e non ha trovato prove di compromissione.
"Abbiamo esaminato attentamente le affermazioni e abbiamo stabilito che il post sul forum non è legittimo e sembra mirato a trarre in inganno gli altri utenti del forum", ha affermato Percoco.
Kraken non ha divulgato ulteriori dettagli tecnici, ma ha sottolineato che non è stato individuato alcun accesso non autorizzato ai sistemi interni o ai dati dei clienti.
Rapporti precedenti citavano la presunta presenza sul Dark Web dell'accesso amministrativo di Kraken
Secondo Dark Web Informer, l'annuncio pubblicizza la possibilità di visualizzare i profili utente, la cronologia delle transazioni e i documenti KYC completi. Questi includono documenti d'identità, selfie, prova di residenza e informazioni sulla fonte dei fondi.
Il venditore afferma che l'accesso può durare da uno a due mesi, è gestito tramite proxy senza restrizioni IP e include la possibilità di generare ticket di supporto.
L'inserimento ha suscitato immediate preoccupazioni tra i professionisti della sicurezza, sebbene alcuni utenti online restino scettici.
"Quasi certamente falso", ha commentato un utente, evidenziando l'incertezza sull'autenticità dell'accesso.
Altri avvertono che, se fosse autentica, l'esposizione dei dati potrebbe esporre i clienti di Kraken a rischi significativi, sollecitando la borsa e le forze dell'ordine a indagare con urgenza.
"Se fosse autentico, rappresenterebbe un grave rischio di esposizione dei dati e di phishing per i clienti di Kraken. I team di sicurezza e le forze dell'ordine di Kraken devono intervenire immediatamente", ha aggiunto un altro.
In effetti, questa caratteristica potrebbe essere sfruttata per attacchi di ingegneria sociale altamente convincenti. Kraken non ha risposto immediatamente alla richiesta di commento di BeInCrypto.
L'accesso in sola lettura non è innocuo: CIFER rivela i rischi di esposizione del pannello Kraken
CIFER Security sottolinea che anche l'accesso in sola lettura può avere gravi conseguenze. Sebbene gli aggressori non possano modificare direttamente gli account, potrebbero sfruttare la funzionalità dei ticket di supporto per:
- Impersonarelo staff del Kraken ,
- Fai riferimento ai dettagli reali delle transazioni per guadagnare fiducia e
- Rivolgiti agli utenti di alto valore identificati tramite la cronologia delle transazioni.
L'accesso completo ai modelli di trading, agli indirizzi dei portafogli e ai comportamenti di deposito o prelievo fornisce agli autori delle minacce l'intelligence necessaria per lanciare attacchi di phishing , SIM swap e credential stuffing, estendendo la minaccia oltre l'esposizione dell'account.
Le compromissioni del pannello di amministrazione non sono una novità nel settore delle criptovalute. Exchange come Mt. Gox (2014) , Binance (2019), KuCoin (2020), Crypto.com (2022) e FTX (2022) hanno tutti subito attacchi ai sistemi interni. Ciò evidenzia che gli strumenti centralizzati con privilegi elevati rimangono obiettivi primari.
L'esposizione segnalata di Kraken è in linea con questo modello più ampio, evidenziando la sfida persistente di garantire un accesso privilegiato nel settore dei servizi finanziari.
Cosa dovrebbero fare gli utenti di Kraken?
CIFER Security raccomanda di considerare la potenziale esposizione e di adottare immediatamente misure di protezione. Queste includono:
- Abilitazione dell'autenticazione tramite chiave hardware,
- Attivazione dei blocchi delle impostazioni globali,
- Inserimento nella whitelist degli indirizzi di prelievo e
- Prestare la massima cautela quando si risponde alle comunicazioni di supporto.
Gli utenti dovrebbero inoltre monitorare eventuali segnali di attacchi di scambio di SIM, reimpostazioni sospette di password e altre minacce mirate, e valutare di spostare partecipazioni significative su portafogli hardware o nuovi indirizzi non visibili nelle cronologie delle transazioni potenzialmente trapelate.
L'incidente evidenzia i rischi intrinseci della custodia centralizzata. Gli exchange, per loro natura, concentrano i dati sensibili dei clienti nei pannelli di amministrazione, creando singoli punti di vulnerabilità.
Come sottolinea CIFER, le architetture più solide si basano sull'accesso basato sui ruoli, sulle autorizzazioni just-in-time, sul mascheramento dei dati, sulla registrazione delle sessioni e sui privilegi di zero standing per ridurre al minimo il raggio di azione in caso di compromissione.
Se i report sono accurati, Kraken si trova di fronte alla necessità critica di identificare la fonte dell'accesso, che si tratti di credenziali compromesse, azioni interne, fornitori terzi o dirottamento di sessione.
Anche in questo caso, se fosse vero, le possibili precauzioni includono la rotazione di tutte le credenziali di amministratore, la verifica dei registri di accesso e la comunicazione trasparente con gli utenti.
Una risposta rapida e trasparente può aiutare a mantenere la fiducia in un ambiente in cui i rischi centralizzati si scontrano con la promessa decentralizzata della criptovaluta.
Il post Aggiornamento: Kraken nega le affermazioni sull'accesso al Dark Web è apparso per la prima volta su BeInCrypto .