A exchange de criptomoedas OKX e seu parceiro de segurança SlowMist estão investigando uma exploração multimilionária que resultou no roubo de duas contas de usuários.
A investigação diz respeito ao roubo de duas contas na exchange OKX em 9 de junho, por meio de um ataque de SMS, também conhecido como SIM swap. Esta informação foi relatada por Yu Xian, fundador da SlowMist, em uma postagem na X.
“A notificação de risco via SMS veio de Hong Kong e uma nova Chave de API foi criada (com permissões de saque e negociação, razão pela qual suspeitávamos de uma intenção de negociação cruzada antes, mas parece que isso pode ser descartado agora).”
Embora o valor roubado no ataque seja incerto, Xian escreveu que “milhões de dólares em ativos foram roubados.”
2FA não foi o principal problema por trás do ataque: SlowMist
Embora a empresa de segurança onchain SlowMist ainda esteja investigando a carteira do hacker e os incidentes subjacentes, os mecanismos de autenticação em dois fatores (2FA) da exchange podem não ser o principal ponto de vulnerabilidade.
Em uma postagem no X em 9 de junho, o fundador da SlowMist, Xian, escreveu:
“Eu não ativei um autenticador 2FA como o Google Authenticator, mas não tenho certeza se este é o ponto-chave.”
O Cointelegraph procurou a OKX e a SlowMist para comentários.
O mecanismo 2FA da OKX permitiu que os invasores mudassem para um método de verificação de baixa segurança, o que permitiu que eles colocassem endereços de retirada na lista branca por meio de verificação por SMS, de acordo com uma análise do grupo de segurança Web3 Dilation Effect.
No entanto, hackers mais sofisticados recentemente têm burlado os métodos de verificação 2FA. No início de junho, um trader chinês perdeu US$ 1 milhão para um golpe que usou um plugin promocional do Google Chrome chamado Aggr. O plugin rouba cookies do usuário, que são usados pelos hackers para contornar senhas e a autenticação 2FA.
Os ataques de phishing estão aumentando
Os ataques de phishing aumentaram em junho, após o CoinGecko confirmar uma violação de dados sofrida por sua plataforma de gerenciamento de e-mails de terceiros, GetResponse. A violação levou o invasor a enviar 23.723 e-mails de phishing para as vítimas.
Os ataques de phishing envolvem hackers que visam roubar informações sensíveis, como chaves privadas de carteiras de criptomoedas. Outros ataques de phishing, conhecidos como golpes de envenenamento de endereço, têm como objetivo enganar os investidores para que enviem fundos voluntariamente para um endereço fraudulento semelhante a endereços com os quais interagiram anteriormente.
Vazamentos de chaves privadas e dados pessoais se tornaram a principal razão por trás dos hacks relacionados a criptomoedas, pois os exploradores estão visando os alvos mais fáceis.

Mais de 55% dos ativos digitais hackeados foram perdidos devido a vazamentos de chaves privadas durante 2023, de acordo com o relatório HackHub 2024 da Merkle Science.