勒索事件恶化: 币安与“KYC黑客”的谈判内幕( 四 )

币安当时对黑客攻击做出了回应 , 称恶意行为者获取了客户的api、双因素代码和“潜在的其他信息” 。

普拉顿对这一事件的看法不同 。 他们声称 , 该组织内部的一名内部人士帮助公开了一些api , 这些api允许黑客直接访问客户账户 。 黑客将客户端API密钥(用于远程访问他们账户的代码)列表存储在普拉东声称能够获取的文本文件中 。 这使得黑客可以远程访问资金 。

普拉顿说 , 这些文件还“包含极其重要的信息” , 包括客户的电子邮件地址和账户密码 。 面临风险的客户在2018年至2019年间开设了币安账户 。

利用这些个人信息 , 黑客编写了一个恶意脚本 , 允许他们一次立即提取0.002 BTC(约合23美元) 。 这段代码订购了一种名为BlockMason Credit Protocol的令牌 , 并将其转换为比特币 。 我们已经研究过的代码还可以使用不再开放或公开的API调用执行许多函数 。 然而 , 当我们测试一个API调用时 , 服务器时间的一个简单请求仍然是打开的 。 目前还不清楚关闭的API端点是被删除了还是仅仅被隐藏了 。

普拉顿声称 , 被盗的比特币被放在比特币软件钱包提供商区块链的一个钱包中 。

推荐阅读