KEY:币安被盗原因找到了 7074枚比特币竟是这样丢掉的_RET

5月8日早上8点28分,知名加密货币交易所币安承认再次受到黑客攻击。截止到目前撰文时间,已经有7074.18个比特币被盗。

以下为币安官方微博发布的安全信息更新公告。

对此,币安创始人赵长鹏在AMA中首次披露了黑客盗币的细节。他表示,黑客此前已发现系统存在的安全漏洞,但一直很耐心,直到系统出现大额交易才出手。

直播地址:

https://www.pscp.tv/w/b6I-lTFQWEVkQlBQQlBsS2V8MW1yR212anBicUJKea09rHwXRK_mMqOZXufBTFd6iCrb7SjGYhQ4_QOvoDet

此外,赵长鹏还对外披露,币安在5月7日凌晨就发现了“大规模的安全漏洞”,该漏洞导致黑客能够访问用户应用程序接口密钥、双因素身份验证码、以及其他信息。按照安全通知中公布的一笔交易,黑客从币安交易所中取走了价值大约4100万美元的比特币。

安全公司:或为用户APIkey和Secretkey信息泄露导致

对此次攻击,区块链大本营第一时间联系了Beosin成都链安科技安全团队,对此事件进行了深度分析。老铁们,先了解一下交易详情:

此次事件发生在575013块,总损失最高可达7074个BTC,共涉及到以下44个提币地址:

详细提币地址

截至目前,币安热钱包已被盗约7074.18枚BTC。

现在币安的热钱包余额3,612.69114593个BTC,说明币安热钱包的私钥安全,经过团队分析,在05月08日01:17:18通过API接口在同一时间发起提币操作。

币安交易所的API申请后会生成APIkey和Secretkey,如下图:

API接口有限定用户开放IP限制和开放提现功能。开放提现就是直接利用APIkey和Secretkey直接提现,不需要收集验证码、短信、谷歌验证码。如下图:

API部分官方调用代码demo如下:

来自https://github.com/binance-exchange/python-binance

成都链安分析认为是用户的APIkey和Secretkey信息泄露导致的此次攻击。

如果用户没有限制IP并配置了开放提现功能,任意攻击者在获取了APIkey和Secretkey信息后便可以实现攻击。

用户的信息泄露途径可能有:

1、普通用户一般不会使用apikey,一般是高级用户用于代码中实现自动化交易,可能是用户源码泄露导致apiSecretkey泄露

2、用户被钓鱼攻击,输入了APIkey和Secretkey被黑客截取。

3、用户的APIkey和Secretkey保存的电脑被攻击窃取。

4、币安交易所系统原因导致用户APIkey和Secretkey泄露,其中只有71个用户开放了提现功能,被盗币。

被黑客盗取的7074枚BTC的主要20个地址如下:

此外,区块链大本营还采访到了PeckShield研发副总吴家志。吴老师认为,此次币安被盗事件大致上可以分三个层面分析:交易所,帐号托管系统,个人用户。

1、交易所层面概率较低,例如之前龙网事件,是客服人员安装了恶意软件,渗透进入内网造成;

2、账号托管,就是散户投资这类的软件,把应用程序接口提供给中间商,一旦中间商被渗透,可能一次性取得大量接口秘密,造成此类问题,这类软件可能在下载的时候被替换安装包,或者中间商的服务器被攻破,都有可能;

3、第三类就是个人用户的设备,如手机电脑等被安装木马等,从个人用户设备上取得APIsecret以及2FA认证。

此外,吴老师还表示,看到币安这次在一个交易里头打包7074BTC出金,主要目标地址20个都是新地址,这样的情况其实能够触发风控机制,比如单位时间内出金的量以及新地址能收的金额。

来看看大佬们的反应

事件发生后,波场创始人孙宇晨第一时间发文表示,“无需惊慌,一切安好!我愿意拿出7000BTC等值的美元进入币安。”当然,前提是赵长鹏同意他这么做。

而事实上,赵长鹏表示并不需要,“真的很感激,但现在还不需要。币安将通过SAFU基金弥补损失,而且足够了。我们只是受伤,并非破产。”

而有些人并不是那么友善。

FCoin创始人张健却不这么认为,针对币安被盗7000枚比特币事件,他希望大家不要利用这次被盗事件去攻击别人,这是损人不利己的事情,一个平台的信誉等各方面的积累需要时间。

不过,币安这句“被盗BTC”由币安全额承担,也很霸气了!

相信这次币安7000多BTC被盗事件的发生,必将引起监管的涉入、用户个人对隐私保护的重视以及交易所风控机制的完善等等,区块链大本营将持续跟踪此次事件并作进一步深入报道,老铁们,要持续关注哟!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-2:372ms