افشای اطلاعات 450 هزار کاربر کوین ماما در دارک وب

افشای اطلاعات 450 هزار کاربر کوین ماما در دارک  وب

کوین­ ماما (coinmama) یکی از بزرگ‌ترین مراکز تبدیل رمزارز در بازارهای جهانی، مورد هجوم هکرها قرار گرفت. براساس اطلاعیه رسمی منتشرشده از این مرکز تبدیلِ رمزارز، 450 هزار آدرس پست­ الکترونیک و هش (Hash) کلمات ­عبور حساب­های کاربریِ کاربران آن افشا شده است. مقدار هشِ حاصل اعمال تابع هش بر روی کلمه عبور است و به تنهایی نمی­تواند برای ورود غیرمجاز به حساب­ کاربری استفاده شود. در واقع تابع هش به­ صورت یک تابع یک ­طرفه عمل می­کند و مهاجم باید کلمه­ عبور مناسبی که منجر به تولید مقدار هشِ سرقتی می­ شود را پیدا کرده تا بتواند ورود غیرمجاز به حساب­ کاربری داشته باشد، به این عمل اصطلاحاً کرک ­کردن هش گفته می­ شود.

در این حمله سایبری بزرگ، 24 وب­سایتِ کوین ماما مورد هجوم قرار گرفت. این اطلاعات برای کاربرانی است که تا 5 آگوست 2017 حساب­ کاربری خود را ایجاد کرده­ اند، همچنین طبق اطلاعیه منتشرشده اطلاعات سرقتی در دارک­ وب (Dark web) منتشر شده است. کوین­ ماما به کابران خود اطمینان داده که هیچ رمزارزی از کیف ­پول­ کاربران سرقت نشده است. این حمله در 15 فوریه به خاطر وجود نقص امنیتی رخ داده و تیم امنیتی کوین­ ماما در حال بررسی جزئیات بیشتر این حادثه می­ باشد.

کوین­ ماما از کاربران خود خواسته در اسرع وقت، کلمه ­عبور حساب­ کاربری خود را به ­روز کنند و هیچ خرید و فروشی بدون تغییر کلمه ­عبور انجام ندهند. تیم فنی کوین­ ماما در حال مانیتورکردن و تحلیل تمامی فعالیت­های مشکوک و دسترسی­ های غیرمجازی است که می­تواند نشان­ دهنده سوءاستفاده از اطلاعات سرقتی باشد تا بتواند برای حفظ امنیت کاربران واکنش مناسبی داشته باشد. علاوه ­بر این موارد، کوین­ ماما از کاربران خود خواسته که کلمه­ عبور قوی و منحصربه­ فرد انتخاب کنند. همچنین ایمیل­های مشکوک و ضمیمه­ های آن را به ­هیچ‌وجه باز نکنند و از اشتراک­ گذاری اطلاعات شخصی خود با هر سایت دیگری اجتناب کنند.

به­ دلیل افشای پست­ الکترونیک کاربران در فضای دارک­ وب، ممکن است این کاربران مورد هجوم اسپم قرار گرفته و یا از طریق فایل­های ضمیمه به بدافزار آلوده شوند. اطلاعات شخصی این کاربران می­تواند سرنخ­های لازم برای کرک­ کردنِ هشِ کلمه­ عبور را در اختیار افراد سودجو قرار دهد.

به­ گفته کارشناسان، موارد مشابه این حادثه در ماه­ های اخیر در حوزه ­های دیگری مشاهده شده است. از جمله قربانیان این نقص امنیتی می­توان کافی میتس باگل (Coffee Meets Bagel) و مای‌فیتنس‌پال(MyFitnessPal) را نام برد. عمده قربانیان این آسیب­ پذیری از پایگاه­ داده پست‌گر اس‌کیو‌ال (PostgreSQL) استفاده می‌کردند. مهاجم به محض یافتن راهی برای نفوذ به سیستم محتوا، پایگاه­ داده را دانلود نموده است.

وقوع دنباله­ دار حوادث امنیتی مراکز تبدیل رمزارز می­ تواند اعتماد عمومی به چنین مراکزی را خدشه­ دار کرده و به کسب­ وکار آن­ها آسیب وارد کند.

fa.counos.io