Binance: Пользователь сам виноват в потере $1 млн

Соучредительница Binance Йи Хэ не признала ответственность криптобиржи за то, что нарушение в системе безопасности привело к потере клиентом $1 млн. 

«Посмотрите внимательно: учетную запись этого пользователя взломали, поскольку был атакован его собственный компьютер. После взлома хакер не смог вывести средства, поэтому продал монеты жертвы, что привело к торговым потерям», — заявила она. 

3 июня стало известно, что хакер получил контроль над аккаунтом китайского трейдера на Binance, не имея пароля и доступа к двухфакторной аутентификации. После ряда сделок злоумышленник вывел активы на $1 млн.

По данным экспертов по безопасности, злоумышленник перехватил сеанс пользователя через вредоносный плагин для браузера Chrome под названием AggrTrade с помощью файлов cookie.

В процессе атаки инвестор не получил ни одного оповещения от системы безопасности Binance. Трейдер также отметил медленную реакцию сотрудников поддержки. 

В ответ клиентская служба Binance написала пользователю, что во время инцидента «хакер украл статус входа в вашу учетную запись через плагин и выдавал себя за вас, чтобы выполнять операции и транзакции».

По данным биржи, сотрудники безопасности обработали запрос трейдера о заморозке его аккаунта в течение «одной минуты и 19 секунд» с момента получения. Однако к тому времени хакер уже завершил несколько сделок с использованием кредитного плеча на скомпрометированном счете: 

«Мы сочувствуем вашей ситуации, но, согласно полученной нами на данный момент информации, причина потери ваших активов заключается в том, что вашими соответствующими устройствами манипулировали из-за установки вредоносных плагинов. К сожалению, у нас нет возможности компенсировать такие случаи, не имеющие никакого отношения к Binance».

Сама жертва не согласилась с такой оценкой, предположив, что компания «давно знала о вредоносном плагине», а также связала адрес злоумышленника с другими киберпреступлениями «три-четыре недели назад». 

Источник: cryptocurrency.tech

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *