มีรายงานว่าผู้ไม่หวังดีได้นำเสนอการเข้าถึงแผงควบคุมแอดมินภายในของ Kraken แบบ read-only เพื่อขายบนฟอรั่มในดาร์กเว็บ
เหตุการณ์นี้สร้างความกังวลเกี่ยวกับการเปิดเผยข้อมูลผู้ใช้และความเสี่ยงของการโจมตีทางฟิชชิ่งแบบเจาะจงเป้าหมาย
Sponsoredแผงควบคุมแอดมินถูกขายในดาร์กเว็บ เจาะจงประเด็นความปลอดภัยของ Kraken
ตามข้อมูลจาก Dark Web Informer ประกาศขายดังกล่าวอ้างว่าสามารถดูโปรไฟล์ผู้ใช้ ประวัติธุรกรรม รวมทั้งเอกสาร KYC ฉบับเต็มได้ ซึ่งประกอบด้วยบัตรประชาชน รูปเซลฟี่ หลักฐานที่อยู่ และข้อมูลแหล่งที่มาของเงิน
ผู้ขายอ้างว่าสามารถเข้าถึงได้นานหนึ่งถึงสองเดือน ใช้พร็อกซี่โดยไม่มีข้อจำกัด IP และรวมความสามารถในการสร้างทิกเก็ตขอความช่วยเหลือด้วย
ประกาศขายนี้สร้างความกังวลในทันทีในหมู่ผู้เชี่ยวชาญด้านความปลอดภัย อย่างไรก็ตามยังมีผู้ใช้งานออนไลน์บางส่วนที่ยังไม่ปักใจเชื่อ
เกือบจะเป็นของปลอมแน่นอน ผู้ใช้งานรายหนึ่ง กล่าวไว้ พร้อมเน้นย้ำถึงความไม่แน่ใจเกี่ยวกับความน่าเชื่อถือของสิทธิ์เข้าถึงครั้งนี้
ในขณะที่บางคนเตือนว่าหากเรื่องนี้เป็นความจริง การเปิดเผยข้อมูลอาจทำให้ลูกค้า Kraken เผชิญกับความเสี่ยงอย่างมากและเร่งเร้าให้ศูนย์แลกเปลี่ยนรวมทั้งหน่วยงานบังคับใช้กฎหมายดำเนินการสอบสวนโดยเร็ว
Sponsored Sponsoredถ้าเรื่องนี้เป็นของจริง ถือเป็นความเสี่ยงด้านข้อมูลและฟิชชิ่งครั้งใหญ่สำหรับลูกค้า Kraken ทีมงานด้านความปลอดภัยและหน่วยงานบังคับใช้กฎหมายของ Kraken จำเป็นต้องรับมือโดยทันที ตามที่อีก รายหนึ่งกล่าวเสริมไว้
ดังนั้น คุณสมบัติดังกล่าวอาจถูกนำไปใช้ใน การโจมตีด้วยวิศวกรรมสังคม ที่น่าเชื่อถือสูง Kraken ยังไม่ได้ตอบกลับคำขอให้แสดงความเห็นจาก BeInCrypto ในทันที
Read-Only Access ไม่ปลอดภัย CIFER เผยความเสี่ยงการเปิดเผยข้อมูลของ Kraken Panel
CIFER Security เน้นย้ำว่าการเข้าถึงแบบ read-only ก็สามารถก่อให้เกิดผลกระทบร้ายแรงได้ แม้ผู้โจมตีจะไม่สามารถแก้ไขบัญชีได้โดยตรง แต่ทุกคนอาจใช้ฟังก์ชันทิกเก็ตช่วยเหลือเพื่อ:
- ปลอมตัวเป็น เจ้าหน้าที่ Kraken,
- นำรายละเอียดธุรกรรมจริงมาอ้างอิงเพื่อสร้างความน่าเชื่อถือ และ
- มุ่งเป้าผู้ใช้มูลค่าสูงที่ถูกระบุจากประวัติธุรกรรม
การเข้าถึงรูปแบบการเทรด ที่อยู่กระเป๋าเงิน และพฤติกรรมการฝากถอนอย่างครบถ้วน จะทำให้ผู้โจมตีมีข้อมูลเพื่อ เปิดฉากโจมตีฟิชชิ่ง ทั้ง SIM swap และ credential stuffing ซึ่งยิ่งขยายความเสี่ยงเกินกว่าการเปิดเผยบัญชีโดยตรง
การที่แผงผู้ดูแลระบบถูกบุกรุกไม่ใช่เรื่องใหม่ในอุตสาหกรรมคริปโต เพราะว่าแพลตฟอร์มแลกเปลี่ยน เช่น Mt. Gox (2014), Binance (2019), KuCoin (2020), Crypto.com (2022) และ FTX (2022) ต่างเคยถูกโจมตีโดยมุ่งเป้าไปที่ระบบภายในทุกแห่ง ดังนั้นจึงตอกย้ำว่าเครื่องมือแบบรวมศูนย์ที่มีสิทธิพิเศษสูงยังคงเป็นเป้าหมายอันดับแรกเสมอ
เหตุการณ์ที่ถูกแจ้งของ Kraken จึงสอดคล้องกับรูปแบบนี้ โดยเน้นย้ำถึงความท้าทายถาวรในการรักษาความปลอดภัยสำหรับการเข้าถึงในระดับสิทธิพิเศษในภาคบริการทางการเงิน
ผู้ใช้ Kraken ควรทำอย่างไร
CIFER Security แนะนำให้สันนิษฐานว่ามีความเสี่ยงต่อการรั่วไหล และดำเนินมาตรการป้องกันโดยทันที เช่น
- เปิดใช้งานระบบยืนยันตัวตนด้วย hardware key,
- ตั้งค่าล็อกการตั้งค่าระบบในระดับโลก,
- อนุญาตเฉพาะที่อยู่สำหรับถอนเงินที่ได้รับอนุมัติไว้ล่วงหน้า, และ
- ใช้ความระมัดระวังอย่างสูงสุดในการตอบกลับการสื่อสารจากฝ่ายสนับสนุนลูกค้า
ผู้ใช้งานก็ควรเฝ้าระวังสัญญาณของการโจรกรรมซิม การรีเซ็ตรหัสผ่านที่ผิดปกติ หรือภัยคุกคามที่มุ่งเป้าอื่น ๆ และอาจพิจารณาย้ายสินทรัพย์จำนวนมากไปยัง hardware wallet หรือที่อยู่ใหม่ที่ไม่แสดงในประวัติธุรกรรมที่อาจรั่วไหล
เหตุการณ์นี้ชี้ให้เห็นถึงความเสี่ยงโดยธรรมชาติของการดูแลสินทรัพย์แบบรวมศูนย์ เพราะว่าแพลตฟอร์มแลกเปลี่ยนโดยการออกแบบจะรวมรวมข้อมูลที่ละเอียดอ่อนของลูกค้าไว้ในระบบผู้ดูแล ซึ่งส่งผลให้เกิดจุดล้มเหลวเดียว
ตามที่ CIFER ระบุ สถาปัตยกรรมที่แข็งแกร่งกว่าควรอาศัยระบบควบคุมการเข้าถึงตามบทบาท การให้สิทธิ์แบบจำกัดเวลา การปกปิดข้อมูล การบันทึกกิจกรรมในแต่ละ session และไม่ให้สิทธิ์ถาวรเพื่อจำกัดผลกระทบเมื่อเกิดการละเมิด
Kraken หากรายงานเป็นความจริง จะต้องเร่งตรวจสอบแหล่งที่มาของการเข้าถึง ไม่ว่าจะมาจากข้อมูลประจำตัวที่ถูกขโมย การกระทำจากภายใน ผู้ให้บริการบุคคลที่สาม หรือ session hijacking
ถ้าข้อมูลเป็นจริง ข้อควรระวัง เช่น การเปลี่ยนข้อมูลประจำตัวผู้ดูแลระบบทั้งหมด ตรวจสอบ log การเข้าถึง และสื่อสารอย่างโปร่งใสกับผู้ใช้งาน ก็ควรจะต้องทำทันที
การตอบสนองที่รวดเร็วและโปร่งใสสามารถช่วยรักษาความไว้วางใจในสภาพแวดล้อมที่ความเสี่ยงแบบรวมศูนย์ปะทะกับโอกาสของคริปโตที่กระจายศูนย์ได้