ย้อนกลับ

ขายคีย์ USD1? โพสต์บนเว็บมืดอ้างขายสิทธิ์แอดมิน Kraken

sameAuthor avatar

เขียนและแก้ไขโดย
Lockridge Okoth

02 มกราคม พ.ศ. 2569 13:50 ICT
เชื่อถือได้
  • โพสต์บนดาร์กเว็บอ้างขายการเข้าถึงแบบอ่านอย่างเดียวกับแผงผู้ดูแลระบบภายในของ Kraken
  • การเข้าถึงที่ถูกกล่าวหาอาจเปิดเผยข้อมูล KYC และเพิ่มความเสี่ยงการโจมตีฟิชชิงแบบเจาะจง
  • ผู้เชี่ยวชาญด้านความปลอดภัยเตือน การเข้าถึงแอดมินแบบอ่านอย่างเดียวก็เสี่ยงสูง
Promo

มีรายงานว่าผู้ไม่หวังดีได้นำเสนอการเข้าถึงแผงควบคุมแอดมินภายในของ Kraken แบบ read-only เพื่อขายบนฟอรั่มในดาร์กเว็บ

เหตุการณ์นี้สร้างความกังวลเกี่ยวกับการเปิดเผยข้อมูลผู้ใช้และความเสี่ยงของการโจมตีทางฟิชชิ่งแบบเจาะจงเป้าหมาย

Sponsored
Sponsored

แผงควบคุมแอดมินถูกขายในดาร์กเว็บ เจาะจงประเด็นความปลอดภัยของ Kraken

ตามข้อมูลจาก Dark Web Informer ประกาศขายดังกล่าวอ้างว่าสามารถดูโปรไฟล์ผู้ใช้ ประวัติธุรกรรม รวมทั้งเอกสาร KYC ฉบับเต็มได้ ซึ่งประกอบด้วยบัตรประชาชน รูปเซลฟี่ หลักฐานที่อยู่ และข้อมูลแหล่งที่มาของเงิน

ผู้ขายอ้างว่าสามารถเข้าถึงได้นานหนึ่งถึงสองเดือน ใช้พร็อกซี่โดยไม่มีข้อจำกัด IP และรวมความสามารถในการสร้างทิกเก็ตขอความช่วยเหลือด้วย

ประกาศขายนี้สร้างความกังวลในทันทีในหมู่ผู้เชี่ยวชาญด้านความปลอดภัย อย่างไรก็ตามยังมีผู้ใช้งานออนไลน์บางส่วนที่ยังไม่ปักใจเชื่อ

เกือบจะเป็นของปลอมแน่นอน ผู้ใช้งานรายหนึ่ง กล่าวไว้ พร้อมเน้นย้ำถึงความไม่แน่ใจเกี่ยวกับความน่าเชื่อถือของสิทธิ์เข้าถึงครั้งนี้

ในขณะที่บางคนเตือนว่าหากเรื่องนี้เป็นความจริง การเปิดเผยข้อมูลอาจทำให้ลูกค้า Kraken เผชิญกับความเสี่ยงอย่างมากและเร่งเร้าให้ศูนย์แลกเปลี่ยนรวมทั้งหน่วยงานบังคับใช้กฎหมายดำเนินการสอบสวนโดยเร็ว

ถ้าเรื่องนี้เป็นของจริง ถือเป็นความเสี่ยงด้านข้อมูลและฟิชชิ่งครั้งใหญ่สำหรับลูกค้า Kraken ทีมงานด้านความปลอดภัยและหน่วยงานบังคับใช้กฎหมายของ Kraken จำเป็นต้องรับมือโดยทันที ตามที่อีก รายหนึ่งกล่าวเสริมไว้

Sponsored
Sponsored

ดังนั้น คุณสมบัติดังกล่าวอาจถูกนำไปใช้ใน การโจมตีด้วยวิศวกรรมสังคม ที่น่าเชื่อถือสูง Kraken ยังไม่ได้ตอบกลับคำขอให้แสดงความเห็นจาก BeInCrypto ในทันที

Read-Only Access ไม่ปลอดภัย CIFER เผยความเสี่ยงการเปิดเผยข้อมูลของ Kraken Panel

CIFER Security เน้นย้ำว่าการเข้าถึงแบบ read-only ก็สามารถก่อให้เกิดผลกระทบร้ายแรงได้ แม้ผู้โจมตีจะไม่สามารถแก้ไขบัญชีได้โดยตรง แต่ทุกคนอาจใช้ฟังก์ชันทิกเก็ตช่วยเหลือเพื่อ:

  • ปลอมตัวเป็น เจ้าหน้าที่ Kraken,
  • นำรายละเอียดธุรกรรมจริงมาอ้างอิงเพื่อสร้างความน่าเชื่อถือ และ
  • มุ่งเป้าผู้ใช้มูลค่าสูงที่ถูกระบุจากประวัติธุรกรรม

การเข้าถึงรูปแบบการเทรด ที่อยู่กระเป๋าเงิน และพฤติกรรมการฝากถอนอย่างครบถ้วน จะทำให้ผู้โจมตีมีข้อมูลเพื่อ เปิดฉากโจมตีฟิชชิ่ง ทั้ง SIM swap และ credential stuffing ซึ่งยิ่งขยายความเสี่ยงเกินกว่าการเปิดเผยบัญชีโดยตรง

Sponsored
Sponsored

การที่แผงผู้ดูแลระบบถูกบุกรุกไม่ใช่เรื่องใหม่ในอุตสาหกรรมคริปโต เพราะว่าแพลตฟอร์มแลกเปลี่ยน เช่น Mt. Gox (2014), Binance (2019), KuCoin (2020), Crypto.com (2022) และ FTX (2022) ต่างเคยถูกโจมตีโดยมุ่งเป้าไปที่ระบบภายในทุกแห่ง ดังนั้นจึงตอกย้ำว่าเครื่องมือแบบรวมศูนย์ที่มีสิทธิพิเศษสูงยังคงเป็นเป้าหมายอันดับแรกเสมอ

เหตุการณ์ที่ถูกแจ้งของ Kraken จึงสอดคล้องกับรูปแบบนี้ โดยเน้นย้ำถึงความท้าทายถาวรในการรักษาความปลอดภัยสำหรับการเข้าถึงในระดับสิทธิพิเศษในภาคบริการทางการเงิน

ผู้ใช้ Kraken ควรทำอย่างไร

CIFER Security แนะนำให้สันนิษฐานว่ามีความเสี่ยงต่อการรั่วไหล และดำเนินมาตรการป้องกันโดยทันที เช่น

  • เปิดใช้งานระบบยืนยันตัวตนด้วย hardware key,
  • ตั้งค่าล็อกการตั้งค่าระบบในระดับโลก,
  • อนุญาตเฉพาะที่อยู่สำหรับถอนเงินที่ได้รับอนุมัติไว้ล่วงหน้า, และ
  • ใช้ความระมัดระวังอย่างสูงสุดในการตอบกลับการสื่อสารจากฝ่ายสนับสนุนลูกค้า
Sponsored
Sponsored

ผู้ใช้งานก็ควรเฝ้าระวังสัญญาณของการโจรกรรมซิม การรีเซ็ตรหัสผ่านที่ผิดปกติ หรือภัยคุกคามที่มุ่งเป้าอื่น ๆ และอาจพิจารณาย้ายสินทรัพย์จำนวนมากไปยัง hardware wallet หรือที่อยู่ใหม่ที่ไม่แสดงในประวัติธุรกรรมที่อาจรั่วไหล

เหตุการณ์นี้ชี้ให้เห็นถึงความเสี่ยงโดยธรรมชาติของการดูแลสินทรัพย์แบบรวมศูนย์ เพราะว่าแพลตฟอร์มแลกเปลี่ยนโดยการออกแบบจะรวมรวมข้อมูลที่ละเอียดอ่อนของลูกค้าไว้ในระบบผู้ดูแล ซึ่งส่งผลให้เกิดจุดล้มเหลวเดียว

ตามที่ CIFER ระบุ สถาปัตยกรรมที่แข็งแกร่งกว่าควรอาศัยระบบควบคุมการเข้าถึงตามบทบาท การให้สิทธิ์แบบจำกัดเวลา การปกปิดข้อมูล การบันทึกกิจกรรมในแต่ละ session และไม่ให้สิทธิ์ถาวรเพื่อจำกัดผลกระทบเมื่อเกิดการละเมิด

Kraken หากรายงานเป็นความจริง จะต้องเร่งตรวจสอบแหล่งที่มาของการเข้าถึง ไม่ว่าจะมาจากข้อมูลประจำตัวที่ถูกขโมย การกระทำจากภายใน ผู้ให้บริการบุคคลที่สาม หรือ session hijacking

ถ้าข้อมูลเป็นจริง ข้อควรระวัง เช่น การเปลี่ยนข้อมูลประจำตัวผู้ดูแลระบบทั้งหมด ตรวจสอบ log การเข้าถึง และสื่อสารอย่างโปร่งใสกับผู้ใช้งาน ก็ควรจะต้องทำทันที

การตอบสนองที่รวดเร็วและโปร่งใสสามารถช่วยรักษาความไว้วางใจในสภาพแวดล้อมที่ความเสี่ยงแบบรวมศูนย์ปะทะกับโอกาสของคริปโตที่กระจายศูนย์ได้

ข้อจำกัดความรับผิดชอบ

หมายเหตุบรรณาธิการ: เนื้อหาต่อไปนี้ไม่ได้สะท้อนถึงมุมมองหรือความคิดเห็นของ BeInCrypto มันจัดทำขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้นและไม่ควรถูกตีความว่าเป็นคำแนะนำทางการเงิน กรุณาทำการวิจัยของคุณเองก่อนที่จะทำการตัดสินใจลงทุนใดๆ ทั้งนี้เป็นไปตาม แนวทางของ Trust Project ของเรา และโปรดอ่าน ข้อกำหนดและเงื่อนไข, นโยบายความเป็นส่วนตัว และ ข้อจำกัดความรับผิดชอบ ของเรา

ผู้สนับสนุน
ผู้สนับสนุน