Cashaa-hakkeri: Tutkijat pysyvät hiljaisina, kun työhuhut nousevat esiin

Koska 336 BTC varastetaan salausystävällisestä Cashaan pankista, tapahtumalle ei ole vielä selkeää selitystä.

11. heinäkuuta, huijarit hakkeroitu digitaalisiksi maksuympäristö Cashaa n over-the-counter vastaanotto, joka palvelee Intian asiakkaita, ja varasti 336 Bitcoin Profit, arvoltaan noin $ 3.1million. Vaikka Cashaa totesi, että tässä hakkeroinnissa ei ole ollut käyttäjiä, he pysäyttivät kaikki salaustekniset tapahtumat 24 tunniksi ymmärtääksesi tapauksen paremmin.

Cashaa on Yhdistyneessä kuningaskunnassa sijaitseva salausystävällinen pankki, joka käsittelee Bitcoin OTC -toimintaa ja toimii suurten perinteisten ja salauspörssien kanssa Intiassa

Virallisen lausunnon mukaan tapahtuma tapahtui Intiassa Itä-Delhissä sijaitsevan OTC-transaktiopäällikön kanssa, jonka henkilökohtaiseen tietokoneeseen hyökkäsivät haittaohjelmat. Cashaan perustaja ja toimitusjohtaja Kumar Gaurav paljasti Cointelegraphille lisätietoja tapahtuman taustalla olosuhteista:

”Työntekijä oli 8. heinäkuuta 2020 ilmoittanut koneen toimintahäiriöstä yrityksen toimittamalle tietokoneelle. Siksi hän pyysi toimimaan henkilökohtaisesta tietokoneestaan ​​perustamaan useita vaihtoehtoisia online-lompakkoita erilaisille alustoille, kuten Blockchain.com, Huobi jne. Teimme poikkeuksen ja sallimme hänen tehdä niin, pitäen ”asiakaskokemuksen” mielessä meneillään olevalle OTC: lle. käsittelee / liiketoimet.”

Hakemiseen johtavat olosuhteet

Cashaa olettaa, että työntekijän henkilökohtaiseen tietokoneeseen oli asennettu haittaohjelma, joka oli kytketty järjestelmään, joka mahdollistaa vaihtokaupat järjestelmän kautta. Kohdennettu lompakko oli yksi, jota Cashaa käytti Blockchain.com-sivustossa Bitcoin-liiketoimiin. Gaurav lisäsi myös, että väärinkäytön seurauksena vaarannettu laite on ollut yrityksen tutkintaryhmän hallussa, työntekijän ollessa keskeytetty tutkimuksen loppuun saakka. Keskustelemaan edelleen menetelmistä, joilla murtautui Cashaa-ekosysteemiin, Gaurav paljasti:

”Hakkerit saivat työntekijöidemme tietokoneen hallinnan aktiivisilla istunnoilla, jotka avattiin selaimessa. Hakkerit käyttivät erilaisia ​​tekniikoita, mukaan lukien tietojen kalastelu, virukset ja muut hyökkäykset. Olemme edelleen tekemässä kaikkia mahdollisia käytettyjä menetelmiä. ”

Yrityksen mukaan se on jättänyt tapausraportin Delhin rikostoimiston tietoverkkorikollisuuden divisioonalle. Cashaa jakoi jopa hakkerin Bitcoin-lompakko-osoitteen tweetissä, merkitsemällä kaikki suuret keskustelut, nimittäin WazirX, Binance, CoinDCX ja Bitbns, ja kehottamalla heitä seuraamaan kaikkia osoitteeseen liittyviä tapahtumia ja muita lompakkoja, jotka ovat tapahtuneet sen kanssa tapahtuman jälkeen. .

jälkiseuraukset

Heti tapahtuman jälkeen Cashaa kutsui koolle hallituksen kokouksen, jossa päätetään, aikooko yritys korvata kaikki tappiot ja miten nämä tapaukset voidaan välttää tulevaisuudessa. Cointelegraph keskusteli hallituksen kokouksen tuloksista Gauravin kanssa. Hän totesi, että pian julkaistaan ​​ilmoitus, jossa lisätään: ”Tämä on maakohtainen tapaus, ja tämän vuoksi tytäryhtiön (Cashaa India OTC) johto keksii joitain toimituksia. mukaan lukien tulevien toimintojen standardit, turvallisuus ja asiakassuhteet. “

Yrityksen olisi ehdottomasti otettava huomioon ja omaksuttava nämä tappiot ekosysteemissään, koska tällaiset hakkerit pysyvät yleensä ratkaisematta. ZebPay-, WazirX-, CoinDCX- ja Bitbns-kaltaisten pörssien huippupäälliköt ovat kuitenkin osoittaneet tukensa Cashaalle Twitterissä ja vakuuttaneet yritykselle, että he ryhtyvät kaikkiin tarvittaviin varotoimenpiteisiin varmistaakseen, etteivät ne salli näiden varojen liikkumista, jos ne ovat mahdollista. jäljittää.

Gaurav tunnusti tämän tuen ja kommentoi edelleen hyödyntämismahdollisuuksia viittaamalla Upbit-hakkerointiin: „Kaikki kumppanimme ja asiakkaamme ovat liittyneet toisiinsa antaakseen hakkereille vahvan viestin, että hakkeroitujen Bitcoinien maksaminen ei tule olemaan helppoa.“ Hän jatkoi, että monet keskustelut ovat ”hakkereiden osoitteen mustassa luettelossa”.