Un CEX filtró datos de 1.5 millones de usuarios, los hackers obtuvieron información sensible a través de ataques de fuerza bruta y técnicas de scraping.

Gate News informa que, el 30 de marzo, según divulgó la plataforma de ciberseguridad VECERT el 28 de marzo, los hackers, bajo el nombre de PexRat, vendieron en la dark web una base de datos que contiene información personal de 1.5 millones de usuarios de un CEX, incluyendo nombres, correos electrónicos, números de teléfono, estado de verificación KYC, direcciones IP de inicio de sesión y métodos de autenticación de doble factor, entre otros datos sensibles. El análisis indica que este incidente no fue resultado de una intrusión directa en los servidores internos de la plataforma, sino que los atacantes eludieron el mecanismo de verificación CAPTCHA mediante ataques de fuerza bruta y técnicas de scraping automatizado para obtener los datos. Los usuarios afectados enfrentan un alto riesgo de secuestro de SIM y ataques de phishing. En el momento de este incidente, el negocio de comercio OTC de la plataforma estaba creciendo rápidamente, alcanzando en solo enero y febrero de 2025 un 25% del volumen total del año. Este es el segundo gran problema de seguridad de datos que enfrenta la plataforma, tras la filtración de 420,000 credenciales de cuentas en enero.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

La dirección vinculada a Avi Eisenberg muestra nueva actividad on-chain, generando preocupaciones de seguridad

Mensaje de Gate News, 26 de abril — La plataforma de análisis de blockchain Arkham ha identificado actividad on-chain renovada procedente de una dirección que se cree conectada a Avi Eisenberg, el atacante que obtuvo aproximadamente $110 millones de dólares en ganancias del exploit de Mango Markets de 2022. Eisenberg fue sentenciado anteriormente a

GateNewsHace36m

El protocolo de préstamos DeFi en Sui Scallop es atacado, una vulnerabilidad en el contrato antiguo provoca que se roben 150.000 SUI

Scallop sufre un ataque en la cadena Sui, el contrato lateral involucró la pool de recompensas sSUI, la cual fue explotada; se robaron aproximadamente 150,000 SUI. El contrato central es seguro; los depósitos y retiros ya han sido restablecidos. El comunicado oficial solo se refiere a los contratos de recompensas que ya quedaron obsoletos; los fondos de los usuarios no se vieron afectados. El ex desarrollador de NEAR Vadim indicó que la fuente de la vulnerabilidad proviene de un paquete V2 antiguo de hace 17 meses, que no inicializó last_index, lo que provocó la acumulación de recompensas desde 2023; la corrección debe agregar un campo de versión en el objeto compartido y reforzar la verificación de versiones para evitar riesgos causados por paquetes desactualizados.

ChainNewsAbmediahace1h

Scallop descubre una vulnerabilidad en el fondo de recompensas de sSUI, sufre una pérdida de 150.000 SUI, pero promete reembolso total

Mensaje de Gate News, 26 de abril — Scallop, un protocolo de préstamos en el ecosistema de Sui, anunció el descubrimiento de una vulnerabilidad en un contrato auxiliar asociado con su fondo de recompensas de sSUI, lo que provocó una pérdida de aproximadamente 150.000 SUI. El contrato afectado ha sido congelado, y Scallop confirmó

GateNewshace5h

Litecoin se somete a una profunda reorganización de la cadena tras el exploit de día cero de la capa de privacidad MWEB

Mensaje de Gate News, 26 de abril — Litecoin experimentó una profunda reorganización de la cadena el sábado (26 de abril) después de que los atacantes explotaran una vulnerabilidad de día cero en su capa de privacidad MimbleWimble Extension Block (MWEB), según la Litecoin Foundation. La reorganización abarcó los bloques 3,095,930 a 3,095,943 y

GateNewshace6h

Litecoin 首次出现隐私层遭駭:MWEB 零日漏洞触发 13 区块链重组

Según The Block, la Fundación de Litecoin confirmó que la capa de privacidad MWEB sufrió una vulnerabilidad de día cero, y que el atacante utilizó nodos de versiones antiguas para hacer que las transacciones MWEB falsificadas se consideraran válidas, causando un retroceso de 13 bloques en la cadena principal (aprox. 3 horas) y realizando doble gasto contra intercambios de operaciones entre cadenas; NEAR Intents expuso alrededor de 600.000 dólares, y el minipool también fue objeto de un DoS. La versión parcheada ya se ha publicado; actualice inmediatamente. Los saldos de la cadena principal no se ven afectados, pero pone de relieve el compromiso entre reducir la observabilidad y la dificultad de detección en la capa de privacidad.

ChainNewsAbmediahace8h

Aave, Kelp, LayerZero Seek $71M Liberación congelada de ETH desde el DAO de Arbitrum

Aave Labs, Kelp DAO, LayerZero, EtherFi y Compound presentaron el lunes por la mañana una AIP Constitucional en el foro de Arbitrum, solicitando que la DAO de la red libere aproximadamente $71 millones en ETH congelados para apoyar los esfuerzos de recuperación de rsETH tras el exploit de $292 millones de Kelp DAO de la semana pasada. La propuesta

CryptoFrontierhace9h
Comentar
0/400
Sin comentarios