• 水曜日に実際のBinanceの顧客に関する詳細をオンラインで公開する前に、「Bnatov Platonという仮名の下で活動しているハッカーは、CoinDeskの記者と1か月間会話していました。
  • 講演では、プラトンは、世界最大の取引所から7,000ビットコインが盗まれた初期のハッキングの背後にある個人をハッキングしたとされる方法を明らかにしました。
  • プラトンは、彼の目的は利他的であり、ハッカーの身元を正義に導きたかっただけだと主張した。しかし、彼はまた、Binanceの顧客データを公開しないという約束と引き換えに、お金を効果的に要求したようです。
  • プラトンとバイナンスは多数の会談を開催し、伝えられるところでは中止されたと伝えられた。CoinDeskは、これらの会話の完全なトランスクリプトを取得しています。

ハッカーがハッカーをハッキングする手の込んだゲームのように見えるものの中で、「Bnatov Platon」という仮名の下で活動している個人は、CoinDeskに、世界最大の暗号通貨交換Binanceです。

ハッカーとの1か月にわたるやり取りで収集されたハックに関する情報は、プラトンが本物のBinanceの顧客に関する画像と情報であると最初に公開されたWebサイトに、次にTelegramに投稿し始めたときに今日世間に広まりました

主要なニュースWebサイトやTwitterインフルエンサーが迅速にニュースを放送しているため、世界最大の取引所では顧客情報が安全でない可能性があり、業界の注目を即座に喚起するには十分でした。

しかし、完全なストーリーは、最初に登場したときよりも複雑であり、今もなお複雑です。

第1に、外部グループがBinanceユーザーアカウントに侵入し、7,000ビットコインを盗んだ5月の事件にまでさかのぼり、根が深い。当時、Binanceはいつものようにその問題について公開しており、「ハッカーが多数のユーザーAPIキー、2FAコード、およびその他の情報を入手する可能性がある「大規模なセキュリティ侵害」の一部であると説明していました」

ただし、ユーザー情報の特定が漏れている可能性があることは言及されていませんでした。

プラトンは、このイベント中に、Binanceの顧客について得た情報が作成されたと主張していますが、ひねりを加えて、彼はハックの加害者ではなく、強盗に関与するエクスチェンジ「インサイダー」をハッキングしたと言います。

別の順番で、Binanceは顧客データが2018年2月以来顧客を知っている(KYC)を行うために契約している無名の第三者企業から取得したと主張しています。

さらに、CoinDeskは、漏洩した数百のプロファイルのうち少なくとも2つが、取引所に識別情報を提供した実際の顧客のものであることを確認しています。分析した画像の1つは修正されたように見えますが、写真にその身元が表示されている人物は、リークの前後に彼女がBinanceアカウントを作成したことを確認しました。

CoinDeskとの会話で、Platonは「ホワイトハットハッカー」であると主張し、いくつかのコメントで、Binanceに情報公開のバグ報奨金を求めることを提案しました。しかし、交渉は決裂し、プラトンとバイナンスの代表者は、彼が保持したデータをさらに拡大するために300ビットコインを要求したと報告した。

声明の中で、Binanceはニュースが投げかけた「恐怖、不確実性、疑念」に応えました。

「身元不明の個人が私たちを脅迫し、嫌がらせをしており、Binance KYCデータとの類似性を示す10,000枚の写真を差し控える代わりに300 BTCを要求していることをお知らせします。正当性と関連性についてこのケースを調査中です。」

コメントについては、Binanceに問い合わせました。

プラトンは、彼のコレクションにKYC情報が60,000個あると主張しています。

以下は、交渉とその余波について私たちが知っていることです。

お金を動かす

CoinDeskのプラトンとの相互作用は、7月に始まり、5月のBinance違反で盗まれたビットコインの動きについて報告し始めました。

当時、Binanceはハッキングに対応し、悪意のある攻撃者が顧客のAPI、2要素コード、および「その他の情報」を入手したと述べました。

プラトンの事件に対する見解は異なっていた。彼らは、組織内のインサイダーが、ハッカーがクライアントアカウントに直接アクセスできる多くのAPIを公開するのに役立ったと主張しています。ハッカーはクライアントAPIキーのリスト(アカウントへのリモートアクセスに使用されるコード)をPlatonが取得できると主張するテキストファイルに保存しました。これにより、ハッカーはリモートで資金にアクセスできました。

また、ファイルには、顧客のメールアドレスやアカウントパスワードなどの「非常に深刻な情報が含まれている」とプラトンは述べた。リスクのある顧客は、2018年から2019年の間にBinanceアカウントを開設していました。

この個人情報を使用して、ハッカーは悪意のあるスクリプトを作成し、一度に即座に.002 BTC(約23ドル)を引き出すことができました。このコードは、BlockMason Credit Protocolと呼ばれる不明瞭なトークンの買い注文を出し、それをビットコインに変換しました。私たちが調べたコードは、オープンまたはパブリックではなくなったAPI呼び出しを使用して、多くの機能を実行することもできます。ただし、1つのAPI呼び出し(サーバー時間に対する単純な要求)をテストしたとき、まだ開いていました。閉じたAPIエンドポイントが削除されたのか、単に非表示になったのかは不明です。

プラトンは、盗まれたコインがビットコインソフトウェアウォレットプロバイダーであるBlockchainがホストしているウォレットに保管されていると主張しています。

この財布から続く道をたどることで、プラトンは、ハッカーがBitmex、Yobit、KuCoin、Huobiを介して2,000ビットコインを洗濯し、1日あたり100万ドルものビットコインを変換しようとしていることを発見しました。

仕組み

プラトンの申し立てに違反した60,000件の顧客アカウントのうち、636個のファイルをCoinDeskと共有しました。彼は、メディアの注目がBinanceにハッキングの真の範囲を発表し、攻撃者を正義に導くことを望んでいました。

 

一方、Binanceは、盗まれたビットコインは企業アカウントからのみ発生し、消費者には影響を及ぼさないと発表しました。当時、取引所はユーザーを保護するために入出金を一時停止しました。しかし、漏洩したユーザー情報の範囲は秘密にされました。

プラトンは、パスポートの画像、運転免許証、IDを保持しているユーザーの実際のヘッドショットに加えて、画像に関連付けられたメタデータのいくつかの例を提供しました。

たとえば、次のコードは、ユーザーが2018年3月20日にKYCを通過したことを示しています。

「id」:1573211、
「userId」:「25276308」、
「フロント」:「/IDS_IMG20180320/25276308_0_9416819.jpg」、
「戻る」:「/IDS_IMG20180320/25276308_1_7376587.jpg」、
「hand」:「/IDS_IMG20180320/25276308_2_4413070.jpg」、
「監査人」:「chenxiaozi」、
「メッセージ」:「」、
「ステータス」:1、
"createTime": "2018-03-20 08:12:33"、
"updateTime": "2018-03-21 01:48:33"、
「番号」:「s532557730580」、
「firstName」:「m [編集済み]」、
「lastName」:「[編集済み]」、
「タイプ」:2
「性別」:1
「country」:「United States of America(USA)(美国)」、
「メール」:「[編集済み] @ outlook.com」、
「バージョン」:1

KYCは、監査人の名前と国コードの末尾に「美国」を追加することで示唆されているように、中国で開催されました。他のフィールドが何を表すかは不明です。

さらに、プラトンは、「インサイダー」によってBinanceサーバーに配置されたバックドアにアクセスすると説明したCoinDeskコードを送信しました。コードの分析は、プラトンが正しいことを示唆しています。

「これはAPIキー攻撃である可能性が非常に高い」と、ブロックチェーン開発会社VisibleMagicの CTOであるViktor Shpak氏は述べています。「彼らはどこかからAPIキーを収集しました。」

APIキーは、取引所や他のアプリケーション内のサービスを認証するために使用され、ハッカーが被害者に代わって暗号通貨を購入することから、実際に暗号通貨を外部ウォレットに移動することまで可能にします。

Shpak氏によると、特にコードはBinance内のバックドアを示唆していますが、CoinDeskはこの関数と関連するAPIキーを介してアクセスを個別に検証することはできませんでした。

  public static String getApiKey(String uri、String userId){
         文字列時間= "";
            time = get( " https://www.binance.com/api/v1/time ");
        Map <String、String> param = new HashMap <String、String>();
  return post(uri + "/ exchange / mgmt / account / getApiKey"、param);
  }      param.put( "userId erId);
         param.put(" desc pi "+ JSON.parseObject(time).getString(" serverTime "));
          

「多くの場合、インサイダーはユーザーAPIキーにアクセスするためのハンドラーを作成し、それらのAPIキーを収集してユーザーデータにアクセスし、これを処理するための素晴らしいツールキットを構築しました」と彼は言いました。

ただし、当時この情報に直面したとき、Binanceの代表者は、「チームの最新の時点で、これらがBinanceのKYCイメージであり、システムプロセスごとに透かしが入っていないという証拠は現在ありません」と述べました。

プラトンの動機

CoinDeskと話している間、Platonは、ハッカーを裁判にかけるための多面的な取り組みの一環として、Binanceの最高技術責任者であるTed Linにも連絡しました(または彼はそう主張しています)。

「個人的には、ハッカーを捕まえるBinanceの世界初のやり取りを作りたかった。それは、Binanceの評判に非常にプラスになります」とPlanton氏は言います。

「私は[Lin]に、インサイダーの詳細、インサイダーとアウトサイダーとのコミュニケーションの詳細、インサイダーの写真などのインサイダー情報があることを伝えました。私は彼に、ハッカーの詳細(サーバー情報、身元、電話番号など)があることを伝えました。」

PlatonがCoinDeskと共有したLinからのメッセージの中で、CTOは、ハッカー、インサイダーの逮捕、資金の回収につながる可能性のある情報の支払いを受け入れました。

しかし、この同じメッセージの中で、リンはプラトンを、彼が実行していた「FUDキャンペーン」のために拒絶した。

「私が言ったように、私たちは恐exに反応しません」とリンは言いました。以前のCoinDeskとの会話で、プラトンは独立して裕福であると主張し、彼が言う暗号交換のオペレーターはBinanceの3分の1のサイズであると言いました。

彼はまた、金銭的な報酬には興味がないと言った。「お金が必要なときは、1つのエクスチェンジアカウントの残高(ハッカーのもの)をハックするだけです。ハッカーの財布をハッキングすることで、600または700以上のコインを簡単に取り出すことができました」とプラトンは言いました。

「しかし、コインがどんどん洗濯され、トラックを削除するために動き回るのを見ている間、私は一銭も触りませんでした」と彼は言いました。

会話が崩れる

プラトンの利他的とされる目的にもかかわらず、CoinDeskは後にプラトンとバイナンスの役人から、ホワイトハットと思われるハッカーが300ビットコインを要求していることを知りました。

しかし、線に沿ったどこかで、交渉が決裂しました。プラトンは、CoinDeskに最初に連絡してからわずか5日後の7月22日に、Binanceとの交渉をやめたと述べました。

「約1か月の交渉の間、彼らは1ペニーも支払わなかった」とプラトンは言った。「Binanceとの私の取引は壊れています。」

その時、プラトンとバイナンスとの会話は人質交渉に退化し、プラトンは彼が取得した顧客情報をすべてダンプすると脅迫した。

プラトンは、交渉が決裂したテッド・リンとの以下の疑惑の交換を提供しました:

テッド・リン、[20.07.19 19:54]
あなたはすでにメディアに持っている情報を与えているのがわかります

Ted Lin [20.07.19 19:59]
あなたのFUDキャンペーンからのダメージがすでに行われていることを考えると、あなたが情報を求めていた報奨金はどれもかなり少ないでしょう。私が言ったように、私たちは恐exに反応しません。  しかし、私たちがバーの後ろに悪者を置き、資金を回収することを可能にする有用な情報を持っているなら、私たちは加害者に関するより多くの情報を喜んで手に入れます。

プラトン、[21.07.19 16:53]
私が言ったようにあなたのお金は必要ない

プラトン、[21.07.19 16:53]
私はすでに契約を解除しています

プラトン、[21.07.19 16:54]
私もあなたが反応することを期待していません。

プラトン、[21.07.19 16:59]
しかし、ニュースが公開されたときのインサイダーとハッカーの反応を見るのが大好きです。もう一度私はあなたの反応に興味がありません。

Ted Lin、[21.07.19 19:04]
これらのハッカーが捕まるのを見たいと思いましたか?

プラトン、[21.07.19 19:11]
欲しかった。しかし今ではない。

プラトン、[21.07.19 19:12]
私はむしろ離れて見続ける。

Ted Lin [21.07.19 19:19]
ハッカー、インサイダーの逮捕、資金回収につながる可能性のある情報への支払いに引き続き関心があります。

Ted Lin、[21.07.19 19:19]
これらを達成できる情報がもっとあるかどうか教えてください。

Ted Lin、[21.07.19 19:20]
話をしないと決める前に、あなたが持っている情報のタイプの検証を行っていました。

Ted Lin、[21.07.19 19:21]
気が変わって続行したいかどうか教えてください。

テッド・リン、[21.07.19 19:21]
ご協力ありがとうございます。

プラトン、[21.07.19 19:28]
それから私に支払います。

「Binanceとの交渉についての私の決定は間違っていました」と彼は言いました。

実際、プラトンは7月22日にBinanceの代表者と話すと、「私の現在の関心は、あなたの会社のハッカーとインサイダーです。ニュースが公開されたときの彼らの反応を楽しみにしています。」

8月5日に、Platonの脅威は現実になりました。彼は、166人のKYCの合計500枚の写真を含むドキュメントダンプを「Guardian M」という仮名でオープンファイル共有サイトにアップロードしました。

これに続いて、IDを保持している個人の何百もの画像を含む2番目のダンプが、水曜日の朝にTelegramグループに送られました。

プラトンの説明は簡単です。彼らは正しいことをしていると考えています。

「人々は、「なぜこれらのKYC写真をリリースするのですか?」、「どうやってそれらを手に入れたのですか?」KYCをリリースする理由は簡単です。Binanceを扱っている人々に警告することです」と彼らは書いています。「お金が必要な場合は、公開せずに地下で販売します。」

参考資料:https://www.coindesk.com/a-bitcoin-extortion-gone-wrong-inside-binances-negotiations-with-its-kyc-hacker 

●テレグラム始めました!

https://t.me/joinchat/F-7ftRCH5u_8J7k2JUM1rw

●無料でLINE@で有益情報を随時流しています。

■トレードするならバイナンス!
https://www.binance.com/

■yobit net
https://yobit.net/en/

人気ブログランキング●テレグラム始めました!


https://t.me/joinchat/F-7ftRCH5u_8J7k2JUM1rw

●無料でLINE@で有益情報を随時流しています。

■トレードするならバイナンス!
https://www.binance.com/

■yobit net
https://yobit.net/en/

人気ブログランキング