![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Articles d’actualité sur les crypto-monnaies
Analyse du vol d'e-mail Google de l'utilisateur de Binance menant au vol de fonds: pourquoi 2FA a-t-il échoué?
Feb 25, 2025 at 12:51 pm
Se concentrer sur l'incident de vol de fonds causés par l'e-mail Google volé de l'utilisateur de la binance, l'analyse des causes de l'échec du 2FA, et discutant également de l'impact de l'incident, de la réponse de la plate-forme et des cas similaires, qui sont d'une grande valeur de référence.
I. Introduction à l'incident
A. L'expérience de l'utilisateur
B. La signification de l'incident
Ii Comprendre l'authentification à deux facteurs (2FA)
A. Comment fonctionne 2FA en général
Quelque chose que vous savez : c'est généralement un mot de passe. C'est une combinaison secrète de caractères que seul l'utilisateur devrait connaître.
Quelque chose que vous avez : cela peut être un appareil mobile. Par exemple, lors de l'utilisation de 2FA, un utilisateur peut recevoir un mot de passe (OTP) (OTP) sur son téléphone mobile via SMS ou via une application d'authentification comme Google Authenticator ou Authy.
B. 2fa dans le contexte de la binance
Iii. Le processus de piratage: comment l'e-mail Google a été compromis
A. Attaques de phishing
Email Phishing : le pirate a peut-être envoyé un e-mail de phishing conçu à l'utilisateur. Cet e-mail aurait pu être conçu pour ressembler à une communication officielle de Google. Par exemple, il aurait pu affirmer qu'il y avait un problème de sécurité avec le compte de l'utilisateur et les a obligés à cliquer sur un lien et à saisir ses informations d'identification de connexion.
PHISHE DE LANCE : Dans certains cas, l'attaquant peut avoir fait des recherches antérieures sur l'utilisateur. Ils auraient pu utiliser des informations personnelles sur l'utilisateur pour rendre l'e-mail de phishing plus convaincant. Par exemple, s'ils savaient que l'utilisateur avait récemment voyagé, ils pouvaient mentionner quelque chose lié au voyage dans l'e-mail pour le rendre plus légitime.
B. pulvérisation de mot de passe
Outils automatisés : les pirates utilisent des logiciels automatisés pour essayer une liste de mots de passe communs par rapport à un grand nombre de comptes de messagerie. Si l'utilisateur de Binance avait un mot de passe faible ou commun pour son compte Google, il aurait pu être compromis par le biais de cette méthode.
Pulvérisation de mot de passe ciblée : Parfois, les attaquants ciblent des plateformes spécifiques ou des groupes d'utilisateurs. S'ils savaient qu'un groupe particulier d'utilisateurs de Binance avait tendance à utiliser le même mot de passe sur plusieurs comptes, ils auraient pu concentrer leur mot de passe - pulvériser des efforts sur ces utilisateurs.
Iv. Le lien entre le piratage par e-mail Google et l'accès du compte Binance
A. Réinitialisation du mot de passe
Option de mot de passe oublié : le pirate aurait pu passer à la page de connexion Binance et cliquer sur l'option "Mot de passe oublié". Ils ont ensuite utilisé l'e-mail Google compromis pour recevoir le lien de mot de passe-réinitialisation. Une fois qu'ils avaient le lien, ils pouvaient définir un nouveau mot de passe pour le compte Binance.
Contournant 2FA (étape initiale) : Étant donné que le mot de passe a été réinitialisé, le pirate pouvait désormais se connecter au compte Binance avec le nouveau mot de passe. À ce stade, ils seraient confrontés au défi 2FA.
B. Manipulation des e-mails connexes
Suppression des notifications 2FA : si l'utilisateur avait configuré 2FA par e-mail (mais pas la méthode la plus courante), le pirate aurait pu simplement supprimer les e-mails connexes 2FA. Cela empêcherait l'utilisateur de recevoir l'OTPS et de les garder dans l'ignorance des tentatives d'accès non autorisées.
Intercepter les e-mails de configuration 2FA : dans certains cas, si l'utilisateur avait récemment modifié ses paramètres 2FA ou configurer une nouvelle méthode 2FA, le pirate aurait pu intercepter les e-mails contenant les instructions de configuration ou les codes de récupération. Cela leur donnerait la possibilité de contourner la sécurité 2FA.
V. Raisons possibles de l'échec de 2FA
A. Faiblesses dans la méthode 2FA
2FA basé sur SMS :
Échange de sim : les pirates peuvent utiliser des techniques d'ingénierie sociale pour convaincre les opérateurs mobiles de transférer le numéro de téléphone d'un utilisateur sur une carte SIM qu'ils contrôlent. Une fois qu'ils ont la carte SIM, ils peuvent recevoir les OTP basés sur SMS.
Vulnérabilités du réseau : les réseaux mobiles ne sont pas entièrement sécurisés. Il y a eu des cas où les pirates ont intercepté des SMS par des vulnérabilités dans l'infrastructure du réseau mobile.
Vulnérabilités de l'application Authenticator :
Infection malveillante : si l'appareil mobile de l'utilisateur était infecté par des logiciels malveillants, le malware aurait pu être conçu pour voler les OTP générés par l'application Authenticator. Le malware pourrait être programmé pour intercepter le flux de données entre l'application et l'écran de l'appareil.
Risques de sauvegarde basés sur le cloud : certains utilisateurs s'appuient sur des sauvegardes basées sur le cloud pour leurs appareils mobiles. Si le compte cloud est compromis, les données de sauvegarde, qui peuvent inclure les paramètres de l'application Authenticator, pourraient être accessibles par le pirate.
B. Facteurs liés à l'utilisateur
Partage des codes de récupération : Certains utilisateurs peuvent partager leurs codes de récupération 2FA avec d'autres, accidentellement ou en raison du manque de compréhension de leur importance. Si ces codes tombent entre les mauvaises mains, le pirate peut les utiliser pour contourner le 2FA.
Réutiliser les codes 2FA : bien que les OTP ne soient conçus pour être utilisés qu'une seule fois, certains utilisateurs peuvent faire l'erreur de les réutiliser. Si un pirate a accès à un OTP précédemment utilisé, il peut être en mesure de l'utiliser pour accéder, surtout s'il y a des défauts dans le processus de validation du code du système.
C. Binance - Vulnérabilités latérales
Politiques de verrouillage des comptes insuffisants : Si Binance n'a pas de politiques strictes de verrouillage des comptes, un pirate pourrait continuer d'essayer différents OTP jusqu'à ce qu'ils obtiennent le bon. Par exemple, s'il n'y a pas de limite sur le nombre de tentatives 2FA échouées, il devient plus facile pour le pirate de se brasser - forcer son chemin dans le compte.
Vulnérabilités de l'API : Binance a des API qui permettent aux utilisateurs d'interagir avec leurs comptes. Si ces API ont des vulnérabilités de sécurité, un pirate pourrait les utiliser pour contourner le processus 2FA normal et accéder au compte de l'utilisateur.
Vi. Analyse de l'impact de l'incident sur l'écosystème de la crypto-monnaie
A. Impact sur la binance
Érosion de confiance : Binance, en tant que l'un des plus grands échanges de crypto-monnaie, peut subir une perte de confiance de ses utilisateurs. Si les utilisateurs croient que leurs comptes ne sont pas sécurisés, ils peuvent choisir de déplacer leurs fonds vers d'autres échanges ou de cesser complètement de négocier sur Binance.
Examen réglementaire : de tels incidents de sécurité peuvent attirer l'attention des organismes de réglementation. La binance peut faire face à une pression réglementaire accrue pour améliorer ses mesures de sécurité et sa transparence.
B. Impact sur le marché des crypto-monnaies
Volatilité du marché : les nouvelles des violations de sécurité peuvent entraîner une volatilité du marché. Les investisseurs peuvent devenir plus prudents et la valeur des crypto-monnaies peut en conséquence fluctuer. Cela peut également affecter la croissance globale et l'acceptation du marché des crypto-monnaies.
Inspiration pour l'innovation : D'un autre côté, cet incident peut également inspirer le développement de technologies de sécurité plus avancées dans l'espace de crypto-monnaie. Les échanges et les fournisseurs de portefeuilles peuvent investir davantage dans la recherche et le développement pour créer des méthodes d'authentification plus sécurisées.
Vii. Mesures prises par Binance et Google pour résoudre des incidents similaires
La réponse de A. Binance
Audits de sécurité améliorés : Binance a augmenté la fréquence et la profondeur de ses audits de sécurité. Ils effectuent désormais des vérifications plus approfondies de leurs systèmes pour identifier et réparer toutes les vulnérabilités.
Éducation des utilisateurs : Binance a lancé des campagnes éducatives pour enseigner à ses utilisateurs les meilleures pratiques de sécurité. Il s'agit notamment de créer des mots de passe forts, comment reconnaître les tentatives de phishing et l'importance de garder leurs méthodes 2FA en sécurité.
La réponse de B. Google
Amélioration de la détection de phishing : Google a amélioré ses algorithmes pour détecter les e-mails de phishing plus efficacement. Ils utilisent des techniques d'apprentissage de la machine pour analyser le contenu et le comportement des e-mails entrants pour identifier les menaces de phishing potentielles.
Améliorations de récupération du compte : Google a apporté des améliorations au processus de récupération de compte. Ils offrent désormais plus d'options aux utilisateurs pour reprendre le contrôle de leurs comptes en cas de piratage, tout en veillant à ce que le processus soit sécurisé.
Viii. Études de cas sur des incidents similaires dans l'espace de crypto-monnaie
A. Le mont Gox s'effondre
Broissances de sécurité : le mont Gox, autrefois l'un des plus grands échanges de Bitcoin, a souffert de multiples violations de sécurité. Les pirates ont pu voler une grande quantité de bitcoin. L'absence de mesures de sécurité appropriées, y compris les méthodes d'authentification faibles, a contribué à sa chute.
Les leçons apprises : Cet incident a enseigné à la communauté des crypto-monnaies l'importance d'une infrastructure de sécurité robuste, d'une vérification appropriée et d'une surveillance continue des systèmes d'échange.
B. Autres hacks d'échange
Poloniex Hack : En 2017, Poloniex, un échange populaire de crypto-monnaie, a été piraté. Les attaquants ont volé une quantité importante de diverses crypto-monnaies. Le piratage a été attribué à des vulnérabilités dans les systèmes de sécurité de l'échange, y compris les problèmes avec l'authentification des utilisateurs.
Analyse des similitudes : ces incidents partagent des points communs avec le cas Binance - Google Courriel Hack. Ils mettent tous en évidence l'importance d'une forte authentification, la nécessité de protéger les comptes d'utilisateurs contre les menaces externes et les conséquences des défaillances de sécurité dans l'espace de la crypto-monnaie.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
- Binance lance un mécanisme de disjoncteur ascendant. Quel est l'impact de la limite d'augmentation des prix de 72 heures?
- Feb 25, 2025 at 06:02 pm
- Binance a lancé un mécanisme de disjoncteur à la hausse et une limite d'augmentation de 72 heures, visant à calmer la volatilité sur le marché des crypto-monnaies. L'article analyse l'impact de ce mécanisme sur le marché des crypto-monnaies à partir de plusieurs aspects tels que différents participants, la liquidité du marché et la manipulation du marché.
-
- Pourquoi le SBF a-t-il changé son orientation politique et est clairement "debout avec" Trump?
- Feb 25, 2025 at 05:41 pm
- L'expérience des origines de SBF et de la première crypto-entrepreneuriat explique les raisons de sa tendance précoce envers le Parti démocrate. Ensuite, nous analysons les changements dans l'industrie cryptographique et l'environnement politique, et nous discutons enfin des raisons possibles pour lesquelles SBF a clarifié le Trump "épaule" de plusieurs aspects tels que la supervision et les intérêts.
-
-
- Le procès de la SEC contre Ripple Labs progresse lentement. Va-t-il continuer à faire appel à mesure que la réflexion réglementaire change?
- Feb 25, 2025 at 05:19 pm
- L'article analyse les raisons de la lente progression du procès de la SEC contre Ripple Labs et explore la possibilité d'appel et de règlement entre les deux parties en vertu du changement de pensée réglementaire.
-
- Comment le ministère de l'efficacité du gouvernement (DOGE) affecte-t-il les opérations internes de la SEC?
- Feb 25, 2025 at 04:59 pm
- Il se concentre sur l'impact du Doge du département d'efficacité du gouvernement sur le fonctionnement interne de la SEC, couvrant les antécédents, les conflits passés, les actions et les impacts potentiels des deux parties.
-
-
- Les futurs nasdaq tombent, le yen se renforce, pourquoi le bitcoin tombe en dessous de 89 000 $
- Feb 25, 2025 at 04:24 pm
- Le Bitcoin est tombé en dessous de 89 000 $ lors de la séance de négociation précoce le 25 février, ce qui était une combinaison de la baisse des contrats à terme sur le NASDAQ et le renforcement du yen.
-
-
- Les remarques de la hausse des taux d'intérêt de la Banque du Japon ont réapparu. Bitcoin peut-il échapper à l'ombre de l'accident de juillet?
- Feb 25, 2025 at 04:16 pm
- Le Bitcoin a chuté de plus de 89 000 $ au début des échanges le mardi 25 février en raison du renforcement du yen et des hausses de taux d'intérêt de la Banque du Japon. Bitcoin est étroitement lié aux marchés financiers mondiaux, et il est douteux qu'il puisse se débarrasser de la plongeon de l'ombre de juillet cette fois.