Binance oferuje $250 000 za pomoc w ujęciu hakera  (Przeczytany 913 razy)

0 użytkowników i 1 Gość - przeglądają ten temat

Brak ocen

  • *
  • becometa (OP)
  • Posty: 193
  • Od: 10/2017
7 miesięcy temu, zmieniony 7 miesięcy temu przez becometa
7 marca 2018 r. nieznany do dziś haker (lub grupa hakerów) spróbował swoich sił w zmanipulowaniu użytkowników giełdy, włamaniu się im na konta i kradzieży środków z ich portfeli na dużą skalę. Incydent na szczęście zakończył się niepowodzeniem.

Odnośnik do oryginalnej wiadomości w języku angielskim: Binance Hacker Bounty - Medium.com lub Binance Hacker Bounty - support.binance.com


{alt}

Nagroda za złapanie hakera (Binance Hacker Bounty)
Drodzy Binancianie,

Aby zapewnić bezpieczne warunki dla krypto społeczności, nie możemy po prostu tylko się bronić. Musimy aktywnie przeciwdziałać jakimkolwiek przypadkom hackowania, zanim wystąpią oraz śledzić je po fakcie - jeżeli już wystąpiły.

Mimo że próba hackingu przeciwko Binance, która odbyła się w dniu 7 marca nie zakończyła się sukcesem, stało się dla nas jasne, że była to wielka akcja, w którą włożony został duży wysiłek. Chcemy i musimy zmierzyć się z tym problemem.

Binance oferuje $250 000 jako nagroda, którą przekażemy komukolwiek z Was, kto dostarczy nam wartościowych informacji, które doprowadzą do aresztowania hakerów powiązanych z incydentem z 7 marca 2018 r.

  • Pierwsza osoba, która dostarczy istotne informacje i dowody, które doprowadzą do aresztowania hakerów w dowolnej jurysdykcji naszego globu otrzyma odpowiednik $250 000 przeliczony na tokeny BNB. Kurs wymiany zostanie określony w momencie transferu.
  • Wszelkie szczegółowe informacje, które mogą pomóc w ujęciu sprawcy lub sprawców prześlij nam na adres bounty@binance.com. Rozważ też przesłanie tych informacji do przedstawicieli lokalnych służb porządkowych (Policja, Prokuratura).
  • Jeżeli prawa w Twoim kraju na to pozwalają, możesz przesłać te informacje anonimowo.
  • Jeśli do aresztowania hakera wykorzystanych zostanie wielu informatorów / danych przez nich dostarczony, nagroda może zostać podzielona między informatorów. Binance zastrzega sobie wszystkie prawa do podziału kwoty nagród, wyłącznie według naszego uznania.

Co więcej, przeznaczyliśmy równowartość 10 000 000 USD w formie rezerw kryptowalutowych na przyszłe nagrody za wszelkie nielegalne próby hackowania giełdy Binance. Zaprosiliśmy także inne giełdy i firmy odpowiedzialne za świadczenie usług opartych o kryptowaluty do przyłączenia się do naszej inicjatywy. Zapraszamy wszystkich zainteresowanych do udziału w naszym przedsięwzięciu w dowolnym czasie.

Ochrona Twoich środków jest i zawsze była naszym najwyższym priorytetem!

  • *
  • becometa (OP)
  • Posty: 193
  • Od: 10/2017
#1, 7 miesięcy temu, zmieniony 7 miesięcy temu przez becometa
Binance Hacker Bounty - aktualizacja postępu śledztwa

Odnośnik do oryginalnej wiadomości w języku angielskim: Binance Bounty — Progress Update - Medium.com




Tak jak ogłosiliśmy wcześniej, 7 marca odbyła się próba ataku na naszych użytkowników, która przeprowadzona była na dużą skalę. Głównym celem atakującego(ych) była manipulacja rynku oraz kradzież środków z kont klientów Binance. Próba ostatecznie zakończyła się niepowodzeniem.

Pragniemy przypomnieć społeczności, że nasze systemy nie zostały naruszone podczas tego incydentu oraz nie uzyskano nieautoryzowanego dostępu do danych naszych użytkowników. Atak był wynikiem rozszerzonej akcji phishingowej, skierowanej do użytkowników Binance poprzez tworzenie fałszywych reprodukcji naszej witryny w celu zebrania danych potrzebnych do zalogowania się na giełdzie jako użytkownik.

Od momentu wprowadzenia Binance Hacker Bounty, zebraliśmy wiele cennych informacji dotyczących tego wydarzenia. Pośród nich znajdują się pewne szczegóły, które według nas są warte upublicznienia - ponieważ wpłyną korzystnie dla dobra całej sprawy. Mamy nadzieję, że dzięki dodatkowym informacjom nasza społeczność będzie mogła jeszcze bardziej pomóc w poszukiwaniu sprawcy (sprawców).

Biorąc pod uwagę skalę operacji, uważamy, że była ona autorstwem grupy hakerów, a nie jednostki - jednak z całkowitą pewnością nie możemy wykluczyć takiej możliwości.

Domeny użyte do phishingu
Zaczniemy od podania listy znanych nam fałszywych domen internetowych, które brały udział w całej operacji i których obecność ostatecznie doprowadziła do ataku. Wygląda na to, że te są (były) promowane poprzez wykorzystanie licznych kampanii reklamowych w wyszukiwarkach internetowych (np. Google), aby przyciągnąć niczego nie podejrzewających użytkowników.

Jak na pewno zauważysz, atakujący za cel obrał sobie nie tylko Binance, ale także inne giełdy, zarówno scentralizowane, jak i zdecentralizowane.

(Uwaga: ta lista nie jest kompletna i nie wyczerpuje tematu. Domen do zweryfikowania jest więcej)

Nie wchodź pod żaden z podanych adresówDomeny cały czas są aktywneWchodząc na stronę phishingową narażasz się hakeromNie wchodź pod żaden z podanych adresów
meganfoxloveyou.com (hosting skryptów i baza skradzionych danych)neskliyoka.club (hosting skryptów)analitics-service.combinance.auction
binance.centerbinance.clickbinance.creditbinance.directory
binance.expressbinance.immobilienbinance.livebinancebch.com
binancecash.combinanceoffer.combinanceoffer.infobinancepartner.com
binanceref.combinanceref.infobinanceregister.infobinancesignin.com
binanceus.combinanceweb.combinancie.combinarce.com
binencie.combitistamp.combitstamp.mebittreh.com
bittrex.academybittrex.agencybittrex.associatesbittrex.auction
bittrex.familybittrexbtc.combllttriex.comblttrex.com
buskerudtracker.infobuytrackerfast.infocoinone.clickcoinone.deals
coinone.livecoinone.siteetherdelta.bizetherdelta.express
etherdelta.fundetherdelta.siteexchange.realtrackerfast.infogdaxibtc.com
gemini.clickgemini.expressgemini.zonegeminl.com
hitbtc.financialhitbtc.zonekorbit.clickmyetherwallet.click
neotracker.onlinepollonex.compollonilex.compoloneiex.com
poloneliex.compoloniex.dealspoloniex.fundpoloniex.investments
poloniex.linkpoloniex.partnerspoloniex.supportpoloniex.tools
poloniexbch.compolonilex.compolonnliex.comrealtrackerfast.info
refbinance.comrefbinance.infotoptrackerfast.infotrackerbuzz.info
trackerfastblog.infotrackerfastcorp.infotrackerfastmobile.infotrackerfastservices.info
trackerfastsolutions.infotrackerfasttime.infotrackerfasttoday.infotrackingclub.pro
vavesplatform.comvawesplatform.comvideotrackerfast.infowaivesplatform.com
wawesplatform.comxn--bace-0pa2916bba.com / bîṇaṇce.comxn--bace-be5ab53g.com / bịṇaṇce.comxn--bance-3l1b03b.com / bịṇance.com
xn--bance-5sa5073c.com / bîṇance.comxn--biace-4l1bb.com / biṇaṇce.comxn--biance-xt7b.com / biṇance.comxn--binace-zt7b.com / binaṇce.com
xn--bince-4l1b60a.com / biṇạnce.comxn--bince-5l1b50a.com / binạṇce.comxn--bnace-5sa7073c.com / bînaṇce.comxn--bnance-bl8b.com / bịnance.com
xn--bnance-iwa.com / bïnance.comxn--bnnce-k11b2l.com / bịnạnce.comxn--btrex-ns1b91a.com / bịtṭrex.comxn--coibase-r13c.com / coiṇbase.com
xpoloniex.combinancebtc.combinanceref.biz


Wszystko wskazuje na to, że większość tych domen kryje się za jednym z europejskich hostingodawców zapewniających anonimowośc swoich klientów. Domeny wskazują na adres 80.92.65.215 oraz (głównie) na 85.93.20.58.

Informacje o abonencie/abonentach domen
Pośród wszystkich znanych nam domen wspólne są dwie osoby, których wyszukanie (name lookup) zwraca... informacje na temat aktywności hakerskiej i phishingowej.

Domainbigdata.com — Sergey Valerievich Kireev
Domainbigdata.com — Viktoria Belinskaia

W sierpniu 2017 r, na stronie HackRead.com publikowano artykuł dotyczący jednej z domen podanej powyżej (która również powiązana jest z jednym z tych rejestrujących): https://www.hackread.com/fake-bittrex-cryptocurrency-exchange-site-stealing-user-funds/

Jeden z naszych klientów zgodził się udostępnić informację na temat adresu IP z którego została wysłana prośba o utworzenie klucza API na naszej giełdzie. Adres IP: 213.87.134.39, pochodzi z Lipiecka w Rosji.

Można bezpiecznie założyć, że podane informacje nie są powiązane z dokładną lokalizacją lub adrese IP atakującego(ych), który mógł wykorzystać VPN lub inną usługę do zaciemniania swojej tożsamości. Wiążąc jednak te dane ze wskazówkami z rejestrów domen o których pisaliśmy wyżej, możemy założyć, że sprawca(y) może przebywać w Europie Wschodniej.

Transakcje w blockchainie kryptowaluty VIA
Bez problemu udało nam się zidentifykować kilka podejrzanych transakcji w blokchainie kryptowaluty VIA. Transakcje te miały miejsce od jednej do dwóch godzin przed wystąpieniem ataku. Na etapie dalszych dochodzeń odnaleźliśmy łącznie 31 transakcji, wszystkie wykonane w sumie 200 blokach, po 4000 VIA każdy.

Informacje na temat tych transakcji podajemy poniżej:

Numer bloku (Block No)Numer transakcji (Transaction ID [TxID])
4747692https://chainz.cryptoid.info/via/tx.dws?50a2580695d1de875750794ad77dc46526881e6288ada5d7e1f3b5a16f7302f4
4747782https://chainz.cryptoid.info/via/tx.dws?a08b333f035b96b9ec0c9f5067e603ac981457349ed5407225ad588c8c006429
4747747https://chainz.cryptoid.info/via/tx.dws?1822b007039442adaaaf0cc4f6a362cade2eca8b60409f25c3ef4c4b1ea3a7c0
4747747https://chainz.cryptoid.info/via/tx.dws?3a247c894732ea5483386b9a70142417c64e39742c67258b553b2d70b8381632
4747593https://chainz.cryptoid.info/via/tx.dws?9bfeb37217571ae55a58100b4d87604c5db67ea95c9d96a57ce58c4302fabce7
4747594https://chainz.cryptoid.info/via/tx.dws?7018b0bd73ded593b8b73fa6f95a2a64f39b980466e3a001ff1299138b37f550
4747594https://chainz.cryptoid.info/via/tx.dws?7018b0bd73ded593b8b73fa6f95a2a64f39b980466e3a001ff1299138b37f550
4747596https://chainz.cryptoid.info/via/tx.dws?f313ea4cd88fabcb1bb5495b103446bd253afeb0536cae4daa57178d6901f674
4747612https://chainz.cryptoid.info/via/tx.dws?d7916f221a0be2a94d28f7de48fe5b06480648ec8d18edea9ac03653544ae35c
4747612https://chainz.cryptoid.info/via/tx.dws?86d3d8c3dc144f732daf7cfe17cc17ed87fb865fc6515f05ae56df0cf06e347a
4747612https://chainz.cryptoid.info/via/tx.dws?2baacada94d0343a29c6c143d125ec3cb563139cba5807033bd344cda1b20b79
4747653https://chainz.cryptoid.info/via/tx.dws?2561923f49cc00b42d75cd6acf0ec40855e9e9a364640a5bde35223d4e1d4c7e
4747664https://chainz.cryptoid.info/via/tx.dws?144a5341402cdb608eedde29430838307fe0ec33703cf4f6c2581d968defd024
4747669https://chainz.cryptoid.info/via/tx.dws?ef34c00fb613cb100da1cd647db8108876e9c411ac048522da600af8f69bb8da
4747684https://chainz.cryptoid.info/via/tx.dws?43800a25292b723ce0ceeac5d4597bef02eb0be3b72efa47e8a151977623ed90
4747593https://chainz.cryptoid.info/via/tx.dws?0592ea593b5e56ba6c1ceb20cf3f1233ff56e78ca872ca58589ff8e9854ed2a0
4747692https://chainz.cryptoid.info/via/tx.dws?5a5b08d093bb544950f667a210c4ae432cd207ce9c06c815a4e9e51abede088b
4747692https://chainz.cryptoid.info/via/tx.dws?4c908dcf1956f32ae3759eddd038f9e5a213ed6621a4eaecc2e6144de69e675a
4747595https://chainz.cryptoid.info/via/tx.dws?2e072029d6b5adf2244fe430912eaef34cd75e8080428dbfd4fcb3b70b963731
4747686https://chainz.cryptoid.info/via/tx.dws?39957c37de7a1ee1494a9e2420bbbf3e1e9ecd2cb57b92a68d4cb6fd90e32a43
4747694https://chainz.cryptoid.info/via/tx.dws?22636a42b99284c1dab1452557911751eba0cb9c0f1d8d382f691e98e5da0802
4747700https://chainz.cryptoid.info/via/tx.dws?06d4b81846fa90b32bf5c73a7130f020cf19a8d1d834e144796fa566e29368a3
4747686https://chainz.cryptoid.info/via/tx.dws?39957c37de7a1ee1494a9e2420bbbf3e1e9ecd2cb57b92a68d4cb6fd90e32a43
4747704https://chainz.cryptoid.info/via/tx.dws?22636a42b99284c1dab1452557911751eba0cb9c0f1d8d382f691e98e5da0802
4747708https://chainz.cryptoid.info/via/tx.dws?3fd8484ee6de2b91fb6953563d58b988b703e932cb8efbca2d922222f822d892
4747686https://chainz.cryptoid.info/via/tx.dws?035acfc244560689b12adc55773cf79acf69e31166a750e57e85b5f135f832ba
4747708https://chainz.cryptoid.info/via/tx.dws?cd7875a2bb34bb1ac1a1c32ab6693291b7e70bb0a835c91dc57f19cab98f7f5e
4747747https://chainz.cryptoid.info/via/tx.dws?e8fbdceee1efdd56f4a4a6e9423c1a26d846d0eba649ad1c164c4695058ad1fe
4747692https://chainz.cryptoid.info/via/tx.dws?cfb9ad7890c9fbae756b8facf596bb06103677abfbda61c0027337b1877de3e3
4747747https://chainz.cryptoid.info/via/tx.dws?31cfe8f3a104c3c1278f33d1fe2d3b0b6f2ed3f8ac2f8fd48677d8d0ecaa1a14
4747747https://chainz.cryptoid.info/via/tx.dws?c2c12df594b0d1b68092a65bf803a44e28078c73a606d6c680f440e83cd661fc


Kontynuacja wysiłków
Tym, którzy do tej pory przesłali cenne informacje, których są w posiadaniu na adres bounty@binance.com, chcielibyśmy podziękować. Z każdym wkładem, wiadomością, cynkiem zbliżamy się trochę do identyfikacji osób odpowiedzialnych za wydarzenia, które miały miejsce 7 marca.

Jak zawsze bezpieczeństwo naszych użytkowników i ich funduszy jest i zawsze było naszym najwyższym priorytetem. Z niecierpliwością czekamy na dalszą współpracę z naszą społecznością w celu postawienia winnego przed sądem.

aaa

Tematy o podobnej/zbliżonej treści (5) Posty Odsłony Ostatnia wiadomość
Binance - Informacje o giełdzie, najnowsze informacje

Autor Binance_Angels

23
2846 Ostatnia wiadomość dzień temu
wysłana przez Binance_Angels
Jak skorzystać na tzw. Bounties/Competitions oraz Airdropach na Binance

Autor becometa

0
852 Ostatnia wiadomość 7 miesięcy temu
wysłana przez becometa
Binance Dexathon - Konkurs kodowania zdecentralizowanej giełdy (tłumaczenie)

Autor becometa

0
1017 Ostatnia wiadomość 7 miesięcy temu
wysłana przez becometa
Binance Labs - IAMA na Reddicie - tłumaczenie

Autor becometa

0
679 Ostatnia wiadomość 5 miesięcy temu
wysłana przez becometa
Binance - giełda z największym obrotem dziennym (#1)

Autor becometa

1
1470 Ostatnia wiadomość 5 miesięcy temu
wysłana przez becometa