@CitizenSec , 26-06-2024
Подробности инцидента были опубликованы главным специалистом по безопасности Kraken, Ником Перко, на платформе X (ранее Twitter). Он сообщил, что исследователь сообщил об уязвимости, которая позволяла ему искусственно увеличивать баланс на платформе, не предоставив других подробностей.
Компания заявила, что обнаружила проблему безопасности в течение нескольких минут после получения уведомления. Уязвимость позволяла злоумышленнику "начать депозит на платформе и получить средства на свой счёт, не завершив полностью процесс депозита".
Kraken подчеркнул, что активы клиентов не были под угрозой, но проблема могла позволить злоумышленнику создавать активы на своих счетах. Проблема была решена в течение 47 минут.
Также было установлено, что уязвимость возникла из-за недавнего изменения пользовательского интерфейса, которое позволяло клиентам вносить средства и использовать их до окончательного зачисления.
В ходе дальнейшего расследования выяснилось, что три аккаунта, включая один, принадлежащий предполагаемому исследователю по безопасности, воспользовались уязвимостью в течение нескольких дней и вывели $3 миллиона.
Перко сообщил, что исследователь обнаружил баг в системе финансирования и использовал его, чтобы зачислить на свой счёт $4 в криптовалюте. Этого было бы достаточно, чтобы доказать существование уязвимости и подать отчёт о баге, получив значительное вознаграждение по программе bug bounty. Вместо этого исследователь передал информацию о баге двум другим людям, которые сгенерировали гораздо большие суммы. В итоге они вывели почти $3 миллиона из казначейства Kraken, а не из активов клиентов.
Когда Kraken связался с исследователем, чтобы получить доказательства использования уязвимости и договориться о возврате средств, тот потребовал от компании связаться с их отделом бизнес-развития и заплатить определённую сумму для возврата активов.
"Это не белая хакерская деятельность, это вымогательство", - заявил Перко, призывая вернуть украденные средства. Имя компании не разглашается, но Kraken рассматривает этот инцидент как уголовное дело и координируется с правоохранительными органами по этому вопросу.
"Как исследователь по безопасности, ваше право 'взламывать' компанию определяется простыми правилами программы bug bounty", - отметил Перко. "Игнорирование этих правил и вымогательство компании лишает вас права на взлом. Это делает вас и вашу компанию преступниками".
Специалисты выявили два вредоносных файла, которые маскируются под полезные программы. Эти файлы могут воровать личные данные, следить за действиями на компьютере и даже брать управление системой под свой контроль.
@CitizenSec
26-12-2024Тысячи рабочих пространств Postman случайно раскрыли важные данные, такие как ключи API и токены доступа. Узнайте, как правильно защитить вашу среду разработки API и обезопасить данные вашей организации.
@CitizenSec
21-11-2024SteelFox был впервые выявлен в августе 2023 года, но его активность заметно возросла. За последние месяцы было зафиксировано более 11 000 попыток заражения.
@CitizenSec
11-11-2024Эта проблема позволяет хакерам получить несанкционированный доступ к важным системным папкам Android.
@CitizenSec
05-11-2024Исследователь из Mozilla предложил новый способ обхода контент-фильтров в больших языковых моделях (LLM), применяемых для предотвращения злоупотреблений.
@CitizenSec
01-11-2024Недавно исследователь в области кибербезопасности Александр Хагена разработал инструмент, который может обойти новую защитную функцию в Google Chrome, называемую привязанным к приложению шифрованием.
@CitizenSec
30-10-2024В npm обнаружены вредоносные пакеты, маскирующиеся под популярный пакет ethers.
@CitizenSec
28-10-2024Опубликована новая атака под названием 'Windows Downdate', которая позволяет взламывать Windows 11, понизив версию системных компонентов и используя старые уязвимости.
@CitizenSec
26-10-2024Интернет-архив (Archive.org) столкнулся со второй утечкой данных в октябре 2024 года, когда хакеры получили доступ к служебным билетам через незащищенные токены API Zendesk.
@CitizenSec
22-10-2024Этот вредоносный софт использует хитрые методы, чтобы обмануть пользователей, показывая поддельный экран разблокировки.
@CitizenSec
20-10-2024