크라켄 관리자 권한을 1달러에 판매한다고? 다크 웹에 올라온 글이네.

이 기사는 기계로 번역되었습니다
원문 표시

공격자들이 다크 웹 포럼에서 크라켄 내부 관리자 패널에 대한 읽기 전용 접근 권한을 판매하고 있는 것으로 알려졌습니다.

이번 사건은 사용자 데이터 유출 위험뿐 아니라 피싱 공격의 표적이 될 위험에 대한 우려를 불러일으켰습니다.

관리자 패널 판매: 다크 웹상의 의혹 제기로 크라켄의 보안에 대한 의문이 커지고 있습니다.

다크 웹 인포머에 따르면, 해당 게시물은 사용자 프로필, 거래 내역, 그리고 모든 KYC 서류에 대한 접근 권한을 판매한다고 광고했습니다. 이러한 서류에는 신분증/여권, 셀카 사진, 주소 확인, 자금 증명서 등이 포함되었습니다.

판매자는 접속 기간이 1~2개월이며, 프록시를 통해 접속할 수 있고, IP 주소 제한이 없으며, 지원 티켓 생성도 가능하다고 밝혔습니다.

이 게시물은 많은 사이버 보안 전문가들 사이에서 즉각적인 우려를 불러일으켰지만, 일부 온라인 사용자들은 여전히 회의적인 반응을 보였다.

한 사용자는 "거의 확실히 가짜일 것 같다"며 해당 접근 권한의 진위 여부에 의문을 제기 했습니다 .

일각에서는 이번 데이터 유출이 사실일 경우 크라켄 고객들이 심각한 위험에 처할 수 있다며 거래소와 당국에 즉각적인 조사를 촉구했다.

"만약 이것이 사실이라면, 이는 심각한 데이터 유출 위험이며 크라켄 고객을 대상으로 한 피싱 공격으로 이어질 수 있습니다. 크라켄의 보안팀과 사법 당국은 즉시 개입해야 합니다."라고 또 다른 관계자가 덧붙였습니다 .

실제로 이러한 접근 권한은 매우 설득력 있는 사회공학적 공격에 악용될 수 있습니다. 크라켄은 BeInCrypto의 논평 요청에 아직 답변하지 않았습니다.

읽기 전용 액세스도 무해하지 않습니다: CIFER는 Kraken 대시보드에서 데이터 유출 위험을 공개했습니다.

CIFER Security는 읽기 전용 액세스 또한 심각한 위험을 초래할 수 있다고 강조합니다. 공격자는 계정 데이터를 변경할 수는 없지만, 지원 티켓 생성 기능을 악용하여 다음과 같은 작업을 수행할 수 있습니다.

  • 크라켄 직원을 사칭하는 행위.
  • 실제 거래 정보를 제시하는 것은 신뢰를 구축하는 데 도움이 됩니다.
  • 거래 내역을 통해 파악된 고액 개인 투자자를 대상으로 합니다.

거래 내역, 지갑 주소, 입출금 활동에 대한 완전한 정보에 접근할 수 있게 되면 악의적인 공격자가 피싱 공격, SIM 스왑, 비밀번호 탈취 시도 공격 등을 쉽게 실행할 수 있어 계정 침해를 넘어 더 큰 위험을 초래할 수 있습니다.

암호화폐 업계에서 관리자 패널 공격은 새로운 일이 아닙니다. Mt. Gox(2014) , Binance(2019), KuCoin(2020), Crypto.com(2022), FTX(2022) 와 같은 거래소들이 해커들의 공격 대상이 되어 왔습니다. 이는 상당한 권한을 가진 중앙 집중식 도구가 사이버 범죄자들에게 항상 매력적인 표적이 된다는 것을 보여줍니다.

크라켄 사건 역시 이러한 광범위한 맥락에 속하며, 금융 산업에서 민감한 정보에 대한 접근 권한을 확보하는 데 내재된 어려움을 부각합니다.

Kraken 사용자들은 어떻게 해야 할까요?

CIFER Security는 사용자가 데이터 유출 가능성에 대비하고 다음과 같은 보안 조치를 신속하게 시행할 것을 권장합니다.

  • 하드웨어 키 인증을 활성화합니다.
  • 전역 설정 잠금을 활성화하세요.
  • 출금은 허용된 주소로만 가능합니다.
  • 플랫폼으로부터 지원 요청을 수락할 때는 극도로 주의해야 합니다.

사용자는 SIM 스왑 공격 징후, 의심스러운 비밀번호 변경 사항에 주의해야 하며, 거액의 자금을 콜드 월렛 으로 이체하거나 잠재적으로 손상된 거래 내역에 없는 새로운 주소를 사용하는 것을 고려해야 합니다.

이번 사건은 중앙 집중식 거래소에 자산을 보관하는 데 내재된 위험성을 부각합니다. 거래소는 본질적으로 중요한 고객 데이터를 관리 대시보드에 집중시키기 때문에, 단 하나의 취약점만으로도 시스템이 마비될 수 있는 위험에 노출되어 있습니다.

CIFER에서 언급했듯이 , 오늘날 우수한 보안 시스템은 종종 역할 기반 접근 제어, 필요한 경우에만 권한 부여, 데이터 난독화, 세션 기록, 그리고 사고 발생 시 피해 범위를 제한하기 위해 장기간 접근 권한을 유지하지 않는 것 등을 기반으로 합니다.

보고서 내용이 정확하다면, Kraken은 접근 권한 침해의 원인을 신속하게 파악해야 합니다. 유출된 로그인 자격 증명, 내부자 소행, 제3자 서비스 제공업체의 취약점 또는 세션 하이재킹 등이 원인일 수 있습니다.

다시 말하지만, 만약 이것이 사실이라면 거래소는 시급히 조치를 취해야 합니다. 모든 관리자 로그인 정보를 변경하고, 접속 기록을 검토하고, 사용자들에게 투명하게 알려야 합니다.

중앙 집중식 시스템의 위험과 암호화폐 시장의 탈중앙화가 가져다주는 이점이 공존하는 상황에서 신뢰를 유지하기 위해서는 신속하고 투명한 대응이 핵심이 될 것입니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
64
즐겨찾기에 추가
14
코멘트