Peretas Bobol Akun Binance via Plugin Chrome, Jutaan $ Hilang! – Cryptonews

peretas bobol akun binance
Seorang trader asal Tiongkok baru-baru ini menjadi korban penipuan hacking yang canggih, kehilangan $1 juta akibat plugin Google Chrome yang disusupi, yang berhasil mengakses akun Binance milik trader tersebut.
Plugin tersebut mencuri cookies, memungkinkan peretas untuk melewati langkah keamanan dan mengakses akun Binance trader, mengakibatkan kerugian finansial yang signifikan.

Hari ini, dilaporkan bahwa seorang trader Tiongkok kehilangan $1 juta dalam penipuan hacking yang melibatkan plugin Google Chrome bernama Aggr.
Plugin ini mencuri cookies pengguna, yang kemudian digunakan peretas untuk melewati perlindungan password dan two-factor authentication (2FA) untuk mendapatkan akses ke akun Binance korban. Trader tersebut, yang menggunakan username CryptoNakamao di [Platform X], membagikan detail kejadian di platform tersebut.
https://twitter.com/CryptoNakamao/status/1797519128632381847?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1797519128632381847%7Ctwgr%5E94f67dcb59087807fba39caaf9bce9030a139c8f%7Ctwcon%5Es1_c10&ref_url=https%3A%2F%2Fcryptonews.com%2Fnews%2Ftrader-loses-millions-in-binance-hacking-scam-via-chrome-plugin-access.htm
Pada 24 Mei, CryptoNakamao melihat aktivitas trading mencurigakan di akun Binance mereka dan baru menyadari parahnya situasi setelah mengecek harga Bitcoin di aplikasi Binance.
Sayangnya, saat mereka meminta bantuan dari Binance, peretas tersebut sudah menarik semua dana.
“Saya segera menghubungi layanan pelanggan, tetapi selama proses ini, peretas masih mengoperasikan akun saya. Logikanya, dana peretas seharusnya masih berada di platform, namun tanggapan yang saya terima dari Binance adalah bahwa peretas menarik semua dananya dari Binance dengan aman.”
Menurut laporan, peretas mengeksploitasi data cookie yang dicuri melalui plugin Aggr, yang dipasang trader untuk mengakses data dari trader terkenal. Plugin tersebut adalah malware yang dirancang untuk mencuri data browsing web dan cookies. Dengan data ini, peretas membajak sesi pengguna aktif tanpa password atau autentikasi.
Mereka melakukan beberapa trading leverage untuk memanipulasi harga pasangan dengan likuiditas rendah dan mengambil keuntungan dari tindakan tersebut.
Meskipun ada perlindungan 2FA, peretas menggunakan data cookie curian dan sesi login aktif untuk melakukan cross-trading, membeli beberapa token dalam pasangan trading Tether yang sangat likuid.
Mereka memasang limit sell order yang melebihi harga pasar dalam Bitcoin, USD Coin, dan pasangan trading likuiditas rendah lainnya. Dengan membuka posisi leverage dan membeli dalam jumlah besar, mereka menyelesaikan cross-trading tanpa terekam transaksi di exchange.
CryptoNakamao mengkritik Binance karena tidak menerapkan langkah keamanan yang diperlukan meskipun aktivitas trading mencurigakan dan tidak bertindak bahkan setelah menerima keluhan tepat waktu.
Selama investigasi, CryptoNakamao menemukan bahwa Binance sudah mengetahui tentang plugin penipuan tersebut dan sedang melakukan investigasi internal.
Namun, meskipun mengetahui alamat peretas dan modus penipuan, Binance diduga tidak menginformasikan trader atau mengambil tindakan untuk mencegah penipuan tersebut.
“Binance tidak melakukan apapun meskipun mereka mengetahui adanya pencurian dan aktivitas cross-trading yang sering terjadi,” tulis CryptoNakamao.
“Peretas memanipulasi akun selama lebih dari satu jam, menyebabkan transaksi yang sangat abnormal di beberapa pasangan mata uang tanpa kontrol risiko; Binance gagal membekukan dana dari akun peretas yang jelas di platform pada waktunya.”
Exchange Bitcoin Jepang DMM
baru-baru ini mengalami pelanggaran keamanan yang signifikan pada hari Jumat, mengakibatkan kerugian sebesar 4.502.9 Bitcoin senilai 48.2 miliar yen (USD 305 juta).
DMM mengkonfirmasi peretasan tersebut secara publik, menyebutnya sebagai “kebocoran Bitcoin yang tidak sah dari dompet kami.”
Meskipun peretasan tersebut parah, DMM meyakinkan pelanggan mereka bahwa deposit Bitcoin mereka akan sepenuhnya diganti. Dengan dukungan dari perusahaan mitra, DMM berencana untuk mendapatkan kembali Bitcoin yang hilang dalam jumlah yang setara.
Insiden ini menandai salah satu peretasan exchange terbesar berdasarkan nilai fiat, dengan perbandingan historis dengan peretasan Mt. Gox tahun 2014 dan peretasan CoinCheck tahun 2018.
Investigasi terbaru oleh blockchain sleuth ZachXBT juga mengungkapkan bahwa kreator memecoin CAT berbasis Solana meretas akun Twitter influencer crypto Gigantic-Cassocked-Rebirth (GCR) untuk memanipulasi harga cryptocurrency.
Pada 26 Mei, peretas menggunakan akun GCR untuk mempromosikan token ORDI dan Luna 2.0, menyebabkan lonjakan harga. ZachXBT menemukan bahwa tim CAT, yang mengontrol lebih dari 63% suplai token, menjual CAT senilai $5 juta dan menyalurkan sebagian keuntungan untuk trading di Hyperliquid.
Pelaku juga membuka posisi signifikan pada ORDI dan Ether.fi (ETHFI), menghasilkan keuntungan $34.000 dari ORDI tetapi merugi $3.500 pada ETHFI.
Tetap up-to-date dengan tren pasar crypto terbaru dengan menjelajahi daftar koin baru dan berpotensi naik di sini! Temukan berbagai altcoin inovatif dengan potensi pertumbuhan yang menarik dan pelajari lebih dalam tentang cryptocurrency yang diprediksi para ahli akan mengalami kenaikan signifikan.
Baca cepat dalam 3 menit tentang berita kripto hari ini!
Baca cepat dalam 3 menit tentang berita kripto hari ini!
Informasi di situs web ini hanya untuk tujuan edukasi, dan investasi mengandung risiko. Selalu lakukan riset sebelum berinvestasi, dan bersiaplah menghadapi potensi kerugian.
18+ dan Perjudian: Peraturan perjudian online berbeda-beda di setiap negara; harap ikuti peraturan tersebut. Situs web ini menyediakan konten hiburan, dan dengan menggunakannya berarti Anda menyetujui persyaratannya. Kami mungkin menyertakan tautan kemitraan, tetapi tautan tersebut tidak memengaruhi peringkat atau rekomendasi kami.
Promosi kripto di situs ini tidak mematuhi Aturan Promosi Keuangan Inggris dan tidak ditujukan untuk konsumen di Inggris.

source

Leave a Reply

This will close in 0 seconds