最近、Bitfinexをめぐって不安を煽るニュースが飛び交っています。悪名高いランサムウェア集団FSocietyが、この仮想通貨取引所から2.5TBのデータを盗み出したと主張しているのです。彼らは取引データだけでなく、40万人のユーザーの個人情報も盗んだと主張しています。.
さらに恐ろしいのは、要求が満たされなければ全ユーザーのKYC(顧客確認)情報を漏洩すると脅迫していることです。この憂慮すべき状況は、暗号通貨コミュニティ全体に不安の波を広げています。.
初期リークの詳細
FSocietyはダークウェブ、特に自社のOnionサイトを利用して主張を展開しました。ユーザー名と平文のパスワードが混在していると思われるテキストファイルへのリンクまで投稿しています。興味深いことに、リストを精査した結果、 Bitfinexアカウント保有者の一部が、漏洩データに自分の情報は含まれていないと報告しています。
ハッカーたちは、非公開の条件が満たされなければ、全ユーザーのKYC文書を公開すると警告し、挑発的な態度を見せている。彼らが保有していると主張する膨大なデータ量から、Bitfinex設立以来の全てのKYC記録をハッカーが掌握している可能性が示唆される。.
詳細分析すると、多数のメールドメインが明らかになりました。Gmail、Yahoo!、Outlookといったパブリックドメインが中心で、その他にも多数のドメインが含まれています。中でもcoinfarm.co.zaは異様に目立っており、これは大量のデータから機密性の高い、あるいは価値の高いアカウントを標的として抽出した可能性を示唆しています。
コミュニティの反応と公式の対応
漏洩の真正性は、ある人物がファイル内のパスワードの一つを試した際に、二要素認証を求めるプロンプトが表示されたことで偶然検証され、データが本物である可能性が示唆されました。さらに混乱を招いたのは、BitfinexのCTOであるパオロ・アルドイノ氏が、これらの主張に対処するための継続的な議論に参加していることです。.
これに対し、アルドイノ氏は侵害の発生源について懐疑的な見方を示し、データはBitfinex自体ではなく、他の情報源から収集された可能性があると示唆した。投稿された2万2500件のメールアドレスとパスワードのペアのうち、Bitfinexのアカウントと一致するのは約5000件に過ぎず、データがBitfinexのデータベースから直接取得されたとすれば、これはあり得ないことだとアルドイノ氏は指摘した。また、ハッカーがBitfinexに接触したことは一度もないと指摘した。これは、ハッカーが交渉のために接触してくるという典型的なランサムウェアのプロトコルとは矛盾している。.
Bitfinexに対する直接的な恐喝行為はなかったものの、ハッカーたちは侵害したデータを自由にダウンロードできる状態にしました。この異例のアプローチから、真の動機は直接的な身代金ではなく、データ侵害の報道に関連した疑わしい投資を促進することにあるのではないかとの憶測が広がっています。.
影響と進行中の調査
進行中の状況は、暗号通貨業界におけるデジタルセキュリティに関する多くの懸念材料を浮き彫りにしています。特に、Ardoino氏はBitfinexのシステムの完全性を確認するための徹底的な分析が進行中であることをコミュニティに保証しました。さらに、厳格なレート制限を設けて設計された同プラットフォームのKYCシステムは、理論上は大量のデータ流出を防ぐことができ、大規模なデータ漏洩は起こりにくいと考えられます。.
Bitfinexのデータベース侵害の可能性に皆パニックになっています。
— パオロ・アルドイーノ 🍐 (@paoloardoino) 2024年5月4日
要約:どうやらフェイクのようです。
ハッカーとされる人物は、2万2500件のメールアドレスとパスワードの記録を含むサンプルデータを含む2つのメガリンクを投稿しました。-
平文のパスワードや2要素認証の秘密鍵を平文で保存していません。-
2万2500件のうち5000件のみ…
このdent 様々なセキュリティ専門家や研究者の注目を集め、業界全体に恐怖、不確実性、疑念(FUD)の広がりを加速させました。漏洩したアカウント情報の多くが、Coinmarketcapのような過去の侵害データと相関していることは注目に値します。これは、ユーザーが複数のプラットフォーム間でdent情報を使い回すという共通の問題を浮き彫りにしています。.
捜査が継続され、仮想通貨コミュニティが警戒を強める中、真の課題は、今回の侵害の真の規模と影響を見極めることです。資金は安全であると報じられているため、今や最大の懸念は、個人データの悪用の可能性と、このようなdentによって仮想通貨取引所に露呈した包括的な脆弱性に移っています。.

