Usuários de FTX perdem milhões devido à exploração da API 3Commas

Os hackers criptográficos imprudentes persistem durante o inverno criptográfico. A recente violação do FTX resultou na perda de milhões de dólares em criptomoedas. Os hackers obtiveram acesso à conta FTX de um comerciante de criptomoedas, aproveitando uma API vinculada à plataforma de negociação da conta.

A empresa de bots automatizados de negociação de criptomoedas 3Commas emitiu um aviso de segurança após o ataque. 3commas interveio após detectar algumas chaves de API FTX usadas para realizar transações ilícitas para pares de criptomoedas DMG na troca FTX.

API FTX explorada

Um usuário descobriu pela primeira vez que sua conta estava negociando tokens DMG mais de 5.000 vezes antes que as reclamações de hackers surgissem. O cliente soube mais tarde que mais de US $ 1,6 milhão em Bitcoin, tokens FTX, Ethereum e outras criptomoedas foram roubados de sua conta.

Os relatórios indicaram que esta não foi uma incidência isolada, pois houve outras três vítimas. Por sua vez, a FTX alegou que o hacking estava relacionado à perda de chaves de API para a plataforma de negociação 3Commas.

Bruce, um segundo usuário do FTX, revelou em um tópico do Twitter de 22 de outubro que foi vítima do ataque do FTX. Ele revelou que perdeu US $ 1,5 milhão após o incidente de 21 de outubro. De acordo com Bruce, ele nunca usou ou ouviu falar do sinal de pontuação 3Commas. Além disso, eu nunca havia usado a chave de API nos dois anos anteriores. Eu nunca tinha registrado o segredo no papel.

Além disso, ele relatou que em 18 e 19 de outubro, jogadores maliciosos trocaram DMGs usando sua conta. Ele se perguntou por que a FTX não tinha procedimentos de gerenciamento de risco para comércio ilícito.

3Análise da exploração de vírgulas

A 3Commas e a FTX conduziram uma investigação colaborativa sobre reclamações de usuários de negociações fraudulentas usando pares de negociação DMG na FTX. A dupla determinou que as negociações do DMG foram conduzidas usando novas contas da 3Commas e que "as chaves da API não foram obtidas da plataforma 3Commas, mas de fora dela".

A investigação revelou que sites fraudulentos que se apresentavam como 3Commas foram usados ​​para phishing das chaves de API dos usuários quando eles ingressaram em suas contas FTX. As chaves da API FTX foram então usadas para realizar trocas DMG ilegais. Com base na atividade do usuário, tanto a FTX quanto a 3Commas identificaram contas suspeitas e bloquearam chaves de API para evitar vazamentos futuros.

A 3Commas também suspeita que chaves de API foram roubadas de usuários por malware de terceiros e extensões de navegador. Além disso, a 3Commas negou a responsabilidade, afirmando que vários usuários afetados nunca foram clientes da 3Commas e não há possibilidade de que o incidente de segurança tenha se originado nos serviços da 3Commas.

Os usuários de FTX que vincularam suas contas à 3Commas e receberam uma notificação indicando que sua API é "inválida" ou "requer atualização" devem gerar novas chaves de API. A plataforma do bot de negociação enfatizou em todo o aviso de segurança que não é responsável por dados de clientes caírem em mãos erradas.

Para reiterar e esclarecer, não houve violação dos bancos de dados de segurança da conta 3Commas ou das chaves de API. “Este é um problema que afetou vários usuários que nunca foram clientes da 3Commas, portanto, não há possibilidade de perda de chaves de API da 3Commas.

3 vírgulas

Os usuários têm a capacidade de gerar uma nova chave de API no FTX e vinculá-la à sua conta 3Commas para que as operações ativas não sejam interrompidas. A 3Commas está atualmente ajudando as vítimas e coletando mais informações sobre os hackers.

A FTX fez parceria com a Visa para distribuir cartões de débito em 40 países ao redor do mundo. O acordo permite que os clientes da FTX paguem bens e serviços com cartões de débito que incluem "taxas zero" e sem anuidade. O mercado respondeu à notícia enviando o token FTX em alta de 7%, atingindo brevemente um preço de US$ 25,62.

Mais um hack de criptografia

Os usuários do OlympusDAO sofreram um susto momentâneo nas horas anteriores. Depois que um hacker roubou 30.000 tokens OHM, o equivalente a US$ 300.000, os fundos foram reembolsados. O hacker parece estar usando um chapéu branco e usou uma falha no contrato inteligente para o novo produto OHM Bonds.

De acordo com PeckShield, "a função de resgate do contrato BondFixedExpiryTeller não verifica corretamente a entrada". No entanto, o negócio de segurança blockchain disse que o Bond Protocol escreveu o contrato inteligente problemático. Depois de descobrir a vulnerabilidade, o DAO informou os membros do hack através do canal Discord.

Uma exploração ocorreu esta manhã através da qual o atacante conseguiu retirar aproximadamente 30.000 OHMs ($ 300.000) do contrato de títulos OHM no Bond Protocol. Este bug não foi encontrado por três revisores, nem por nossa revisão interna de código, nem relatado por meio de nossa recompensa de bugs Immunefi.

Anúncio oficial

O OlympusDAO disse que os fundos afetados foram limitados devido à implementação escalonada. A quantia roubada é uma pequena fração da recompensa de US$ 3.300.000 que o hacker poderia ganhar se revelasse a vulnerabilidade. A equipe do DAO disse na época que havia fechado os mercados problemáticos e agora estava procurando maneiras de reembolsar os usuários afetados.

O hacking de criptomoedas está em ascensão e consumiu a maior parte de outubro. O mercado de criptomoedas está em seu ponto mais baixo de todos os tempos. Outros hacks ameaçam desestabilizar o mercado financeiro descentralizado existente. O que pode ser feito? Os investidores em criptomoedas podem arcar com perdas adicionais?