FTX 用戶因 3Commas API 被利用而損失數百萬



魯莽的加密黑客在加密冬天持續存在。最近的 FTX 違規導致價值數百萬美元的加密貨幣損失。黑客通過利用與賬戶交易平台綁定的 API 獲得了對加密貨幣交易者 FTX 賬戶的訪問權限。

加密貨幣交易自動化機器人公司 3Commas 在攻擊後發布了安全警告。在檢測到一些 FTX API 密鑰用於在 FTX 交易所對 DMG 加密貨幣對進行非法交易後,3commas 進行了乾預。

FTX API被利用

在黑客投訴出現之前,一位用戶首先發現他的賬戶交易 DMG 代幣超過 5,000 次。該客戶後來得知,價值超過 160 萬美元的比特幣、FTX 代幣、以太坊和其他加密貨幣從他的賬戶中被盜。

報告表明,這不是一個孤立的事件,因為還有其他三名受害者。就其本身而言,FTX 聲稱黑客攻擊與 3Commas 交易平台的 API 密鑰丟失有關。

第二位 FTX 用戶 Bruce 在 10 月 22 日的 Twitter 帖子中透露,他是 FTX 攻擊的受害者。他透露,在 10 月 21 日的事件後,他損失了 150 萬美元。據布魯斯說,他從未使用或聽說過 3Commas 標點符號。此外,我在前兩年從未使用過 API 密鑰。我從來沒有在紙上記錄過這個秘密。

此外,他報告說,在 10 月 18 日至 19 日,惡意玩家使用他的賬戶交易 DMG。他想知道為什麼 FTX 沒有針對非法交易制定風險管理程序。

3 逗號利用分析

3Commas 和 FTX對使用 FTX 上的 DMG 交易對進行欺詐交易的用戶索賠進行了合作調查。兩人確定 DMG 談判是使用新的 3Commas 帳戶進行的,並且“API 密鑰不是從 3Commas 平台獲得的,而是從外部獲得的”。

調查顯示,冒充 3Commas 的欺詐網站在用戶加入 FTX 賬戶時被用來釣魚用戶的 API 密鑰。 FTX API 密鑰隨後被用於進行非法 DMG 交易。根據用戶活動,FTX 和 3Commas 都已識別出可疑帳戶並阻止 API 密鑰以防止未來洩漏。

3Commas 還懷疑 API 密鑰已通過第三方惡意軟件和瀏覽器擴展從用戶那裡竊取。此外,3Commas 否認對此負責,稱多名受影響的用戶從未成為 3Commas 的客戶,安全事件也不可能源於 3Commas 的服務。

已將其帳戶鏈接到 3Commas 並收到指示其 API“無效”或“需要更新”的通知的 FTX 用戶必須生成新的 API 密鑰。交易機器人的平台在整個安全警告中都強調,它不對客戶數據落入壞人之手負責。

重申和澄清,沒有違反 3Commas 帳戶安全數據庫或 API 密鑰。 “這是一個影響到多個從未成為 3Commas 客戶的用戶的問題,因此不可能丟失 3Commas 的 API 密鑰。

3 個逗號

用戶可以在 FTX 上生成新的 API 密鑰並將其鏈接到他們的 3Commas 帳戶,這樣活動操作就不會中斷。 3Commas 目前正在協助受害者並收集有關黑客的更多信息。

FTX 已與 Visa 合作,在全球 40 個國家/地區分銷借記卡。該協議允許 FTX 客戶使用“零費用”且無年費的借記卡支付商品和服務費用。市場對此消息做出回應,FTX 代幣上漲 7%,短暫觸及 25.62 美元的價格。

又一個加密黑客

OlympusDAO 用戶在過去的幾個小時裡經歷了短暫的恐慌。在黑客竊取了 30,000 個 OHM 代幣後,相當於 300,000 美元,資金被歸還。黑客似乎戴著一頂白帽子,並在新的 OHM Bonds 產品的智能合約中使用了一個缺陷。

根據 PeckShield 的說法,“BondFixedExpiryTeller 合約的贖回功能沒有正確檢查輸入。”然而,區塊鏈安全業務表示,Bond Protocol 編寫了有問題的智能合約。在發現漏洞後,DAO 通過 Discord 頻道通知了黑客的成員。

今天早上發生了一個漏洞,通過該漏洞,攻擊者能夠從 Bond Protocol 的 OHM 債券合約中提取大約 30,000 個 OHM(300,000 美元)。三位審查員都沒有發現這個錯誤,我們的內部代碼審查也沒有發現這個錯誤,也沒有通過我們的 Immunefi 錯誤賞金報告。

官方公告

OlympusDAO 表示,由於交錯實施,受影響的資金有限。被盜的金額只是黑客洩露漏洞本可以賺取的 3,300,000 美元獎金的一小部分。 DAO 團隊當時表示,他們已經關閉了問題市場,現在正在尋找回報受影響用戶的方法。

加密貨幣黑客行為呈上升趨勢,並在 10 月份的大部分時間都被佔用。加密貨幣市場處於有史以來的最低點。其他黑客可能會破壞現有的去中心化金融市場。可以做什麼?加密貨幣投資者能否承受額外損失?