Auch im Krypto-Winter gibt es immer wieder rücksichtslose Krypto-Hacker. Der jüngste Einbruch bei FTX führte zum Verlust von Kryptowährungen im Wert von mehreren Millionen Dollar. Hacker verschafften sich Zugriff auf das FTX-Konto eines Krypto-Händlers, indem sie eine API ausnutzten, die mit der Handelsplattform des Kontos verknüpft war.
Das Unternehmen 3Commas, das automatisierte Krypto-Handelsbots herstellt, gab nach dem Angriff eine Sicherheitswarnung heraus. 3commas ergriff Maßnahmen, nachdem es bestimmte FTX-API-Schlüssel entdeckt hatte, die für illegale Transaktionen für DMG-Krypto-Handelspaare an der FTX-Börse verwendet wurden.
FTX-API ausgenutzt
Ein Benutzer entdeckte zunächst, dass sein Konto mehr als 5.000 Mal mit DMG-Token handelte, bevor die Hacker-Beschwerden auftauchten. Der Kunde erfuhr später, dass Bitcoin, FTX-Token, Ethereum und andere Kryptowährungen im Wert von über 1,6 Millionen Dollar von seinem Konto gestohlen worden waren.
Eine neue Methode zum Diebstahl von Münzen taucht auf: der Contra-Handel. Am 19. Oktober stellte ein Benutzer plötzlich fest, dass sein FTX-Konto über die 3commas-API mehr als 5.000 Mal mit DMG handelte und dabei fast 1,6 Millionen US-Dollar in Form von BTC, ETH, FTT usw. von seinem Konto stahl. pic.twitter.com/cpxoCSdLiZ
– Wu Blockchain (@WuBlockchain) 21. Oktober 2022
Berichten zufolge handelte es sich dabei nicht um einen Einzelfall, da es drei weitere Opfer gab. FTX selbst erklärte, der Hack stehe im Zusammenhang mit dem Durchsickern der API-Schlüssel für die Handelsplattform 3Commas.
Bruce, ein zweiter FTX-Benutzer, gab in einem Twitter-Thread vom 22. Oktober bekannt, dass er Opfer des FTX-Angriffs geworden sei. Er gab bekannt, dass er durch den Vorfall vom 21. Oktober 1,5 Millionen Dollar verloren habe. Bruce zufolge hat er das Satzzeichen 3Commas nie verwendet oder auch nur davon gehört. Außerdem habe ich den API-Schlüssel in den letzten zwei Jahren nie verwendet. Ich habe das Geheimnis nie auf Papier festgehalten.
Hallo Ftx, mein Name ist Bruce und ich bin eines der Opfer des 3Commas API-Exploits auf FTX. Ich habe bei dem Angriff etwa 1,5 Millionen USD verloren (den Marktwert von BTC eingerechnet). Es geschah am 21. nach Pekinger Zeit. pic.twitter.com/sttAJnoRAU
— desertpower (@littlesand2) 22. Oktober 2022
Darüber hinaus berichtete er, dass böswillige Spieler am 18. und 19. Oktober über sein Konto DMG gehandelt hätten. Er fragte, warum FTX keine Risikomanagementverfahren für illegalen Handel eingerichtet habe.
3Commas Exploit-Analyse
3Commas und FTX führten eine gemeinsame Untersuchung der Benutzerbehauptungen über betrügerische Trades mit DMG-Handelspaaren auf FTX durch. Das Duo stellte fest, dass die DMG-Trades über neue 3Commas-Konten durchgeführt wurden und dass „die API-Schlüssel nicht von der 3Commas-Plattform, sondern von außerhalb bezogen wurden.“
Die Untersuchung ergab, dass betrügerische Websites, die sich als 3Commas ausgaben, verwendet wurden, um API-Schlüssel von Benutzern zu stehlen, als diese sich bei ihren FTX-Konten anmeldeten. Die FTX-API-Schlüssel wurden dann verwendet, um die illegalen DMG-Geschäfte durchzuführen. Basierend auf der Benutzeraktivität identifizierten sowohl FTX als auch 3Commas verdächtige Konten und stoppten die API-Schlüssel, um zukünftige Verluste zu verhindern.
3Commas & FTX Sicherheitsupdate 17:30 GMT – Es gibt mehrere betroffene Benutzer, die nie 3Commas-Kunden waren, und es besteht keine Möglichkeit, dass die Sicherheitsverletzung von den Diensten von 3Commas herrührt. Wird noch untersucht: https://t.co/ivdHo10mSr
– 3Commas (@3commas_io) 22. Oktober 2022
3Commas vermutet außerdem, dass API-Schlüssel von Benutzern über Malware und Browsererweiterungen von Drittanbietern gestohlen wurden. Darüber hinaus lehnte 3Commas jede Verantwortung ab und erklärte, dass mehrere betroffene Benutzer nie 3Commas-Kunden gewesen seien und es keine Chance gebe, dass der Sicherheitsvorfall durch die Dienste von 3Commas verursacht wurde.
FTX-Benutzer, die ihre Konten mit 3Commas verbunden haben und eine Benachrichtigung erhalten haben, dass ihre API „ungültig“ ist oder „aktualisiert werden muss“, müssen neue API-Schlüssel generieren. Die Trading-Bot-Plattform betonte in der Sicherheitsmitteilung, dass sie nicht dafür verantwortlich sei, wenn Kundendaten in die falschen Hände geraten.
Um es noch einmal zu wiederholen und klarzustellen: Es gab weder bei den 3Commas-Kontosicherheitsdatenbanken noch bei den API-Schlüsseln einen Verstoß. „Dies ist ein Problem, das mehrere Benutzer betroffen hat, die nie Kunden von 3Commas waren. Es besteht also keine Möglichkeit, dass es sich um ein Leck von API-Schlüsseln handelt, die von 3Commas stammen.
3Kommas
Benutzer haben die Möglichkeit, einen neuen API-Schlüssel auf FTX zu generieren und ihn mit ihrem 3Commas-Konto zu verknüpfen, damit aktive Trades nicht unterbrochen werden. 3Commas unterstützt derzeit die Opfer und sammelt zusätzliche Informationen über die Hacker.
FTX hat sich mit Visa zusammengetan, um Debitkarten in 40 Ländern weltweit zu vertreiben. Die Vereinbarung ermöglicht es FTX-Kunden, Waren und Dienstleistungen mit Debitkarten zu bezahlen, die „null Gebühren“ und keine Jahresgebühren beinhalten. Der Markt reagierte auf die Neuigkeiten, indem er den FTX-Token um 7 % steigen ließ und kurzzeitig einen Preis von 25,62 $ erreichte.
Schon wieder ein Krypto-Hack
OlympusDAO-Benutzer erlebten in den vorangegangenen Stunden einen kurzen Schrecken. Nachdem ein Hacker 30.000 OHM-Token gestohlen hatte, was einem Gegenwert von 300.000 US-Dollar entspricht, wurden die Gelder zurückerstattet. Der Hacker scheint einen weißen Hut zu tragen und hat einen Fehler im Smart Contract für das neue OHM-Bonds-Produkt ausgenutzt.
Laut PeckShield „überprüft die Einlösefunktion des BondFixedExpiryTeller-Vertrags die Eingabe nicht korrekt.“ Das Blockchain-Sicherheitsunternehmen gab jedoch an, dass Bond Protocol den problematischen Smart Contract geschrieben habe. Nachdem die DAO die Schwachstelle entdeckt hatte, informierte sie die Mitglieder über den Discord-Kanal über den Hack.
Heute Morgen wurde ein Exploit ausgeführt, durch den der Angreifer etwa 30.000 OHM (300.000 $) aus dem OHM-Bond-Vertrag bei Bond Protocol abheben konnte. Dieser Fehler wurde weder von drei Prüfern noch von unserer internen Codeüberprüfung gefunden oder über unser Immunefi-Bug-Bounty-Programm gemeldet.
Offizielle Pressemitteilung
OlympusDAO erklärte, dass die betroffenen Gelder aufgrund der gestaffelten Implementierung eingeschränkt seien. Die gestohlene Summe ist nur ein kleiner Bruchteil der 3.300.000 Dollar Kopfgeld, die der Hacker hätte verdienen können, wenn er die Schwachstelle offengelegt hätte. Das DAO-Team erklärte damals, dass es die problematischen Märkte geschlossen habe und nun nach Möglichkeiten suche, die betroffenen Benutzer zu entschädigen.
Krypto-Hacking ist auf dem Vormarsch und hat den Großteil des Oktobers in Anspruch genommen. Der Kryptomarkt ist auf seinem Tiefpunkt aller Zeiten. Weitere Hacks drohen den bestehenden dezentralen Finanzmarkt zu destabilisieren. Was kann getan werden? Können Krypto-Investoren weitere Verluste verkraften?

