有消息称,黑客在暗网论坛兜售对 Kraken 内部管理后台的只读访问权限。
此次事件引发外界担忧,担心用户数据可能遭到泄露,并增加了定向钓鱼攻击的风险。
据 Dark Web Informer 曝光,该信息出售帖声称可浏览用户资料、交易记录及完整 KYC 文件,包括身份证件、自拍照、住址证明及资金来源等资料。
卖家表示,访问时间可持续 1 至 2 个月,并通过代理无 IP 限制,还可生成工单请求。
该帖一经发布,立即引发了安全专业人士的关注,但部分网友对其真实性仍存质疑。
“几乎可以确定是假的。”有用户评论道,指出该访问权限的真实性存在疑问。
也有用户警告称,若情况属实,数据泄露将严重威胁 Kraken 用户安全,呼吁交易所及执法部门立即介入调查。
“如果是真的,这对 Kraken 用户来说将构成重大数据泄露和钓鱼风险。Kraken 的安全团队和执法部门必须立即处理。”另一名用户补充道。
实际上,这一权限可能被用于发起极具欺骗性的社交工程攻击。截至发稿,Kraken 暂未回复 BeInCrypto 的置评请求。
CIFER Security 强调,即便只是只读访问,也可能带来极为严重的安全隐患。虽然攻击者无法直接更改账户信息,但凭借工单功能,其风险不容低估,包括:
- 冒充Kraken 官方员工,
- 利用真实交易细节获取用户信任,
- 锁定识别高净值用户并定向攻击。
完全掌握用户交易行为、钱包地址以及充提记录,将让黑客获得充足的信息,进一步发动钓鱼、SIM 卡交换、撞库攻击等威胁,使风险远远超出账户泄露本身。
后台管理面板被攻破在加密行业早已屡见不鲜。此前,Mt. Gox(2014)、币安(2019)、KuCoin(2020)、Crypto.com(2022)以及 FTX(2022)等交易所,都曾遭遇针对内部系统的攻击。这表明,拥有高权限的中心化管理工具依然是黑客的重要攻击目标。
Kraken 本次疑似受影响事件也是行业普遍现象的缩影,凸显金融服务领域在保障权限安全方面所面临的持续挑战。
CIFER Security 建议,即使尚未确定曝光风险,也应主动采取防护措施,包括:
- 启用硬件密钥认证,
- 开启全局设置锁,
- 对提现地址进行白名单管理,
- 在响应官方客服沟通时保持高度警惕。
此外,用户还应密切关注是否出现 SIM 卡换绑攻击、异常密码重置等可疑行为,并考虑将大额资产迁移至硬件钱包或未出现在疑似泄露历史的全新地址,以提升资金安全。
此次事件暴露了中心化托管体系的固有风险。交易所出于管理便利,将敏感客户数据集中存储于后台管理面板,无形中形成了“单点故障”隐患。
正如 CIFER 所述,更加稳健的安全架构应采用基于角色的访问控制、即时权限分发、数据脱敏、会话全程记录及零常驻权限等方式,以降低一旦遭到入侵后的潜在损失。
如果相关报道属实,Kraken 有必要尽快排查访问来源,甄别是否为凭证泄漏、内部人员操作、第三方合作商问题或会话劫持等原因导致安全事故。
同样前提下,建议立即轮换所有后台管理员凭证,全面审查访问日志,并对用户做好信息披露,确保透明沟通。
在中心化风险与加密货币去中心化理念碰撞的环境下,快速、坦诚的响应是维护市场信任的关键一环。