รายงานเผยอีเมล 7 ล้านฉบับที่รั่วไหลของ OpenSea ได้รับการเปิดเผยต่อสาธารณะแล้ว

การละเมิดที่เกิดขึ้นนั้นเกิดจากผู้ที่อยู่ในองค์กร Customer.io ซึ่งเป็นผู้ให้บริการอีเมลของ OpenSea โดยในเบื้องต้นนั้นได้รั่วไหลที่อยู่อีเมลของผู้ค้า ผู้ทรงอิทธิพล และบุคคลสำคัญในวงการคริปโต
BSCN
January 13, 2025
การละเมิดความปลอดภัยที่ส่งผลกระทบต่อ OpenSea ในปี 2022 ได้ดำเนินไปในรูปแบบใหม่ โดยมีที่อยู่อีเมลมากกว่าเจ็ดล้านที่อยู่เปิดเผยต่อสาธารณะแล้ว ตามที่ Chief Information Security Officer ของ SlowMist หรือที่รู้จักในชื่อ "23 ปอนด์การละเมิดครั้งนี้มีรายงานครั้งแรกในเดือนมิถุนายน 2022 เกี่ยวข้องกับการรั่วไหลของที่อยู่อีเมลของผู้ใช้จากผู้จำหน่ายอีเมลของ OpenSea อย่าง Customer(.)io
การละเมิด OpenSea: ไทม์ไลน์ของช่องโหว่
ในเดือนมิถุนายน 2022 OpenSea ประสบความสำเร็จสูงสุด โดยมีผู้เยี่ยมชมรายเดือนมากกว่า 120 ล้านคน และติดอันดับเว็บไซต์ 400 อันดับแรกของโลก ในช่วงเวลาดังกล่าว พนักงานของ Customer(.)io ซึ่งเป็นผู้ให้บริการระบบอัตโนมัติอีเมล ใช้ประโยชน์ การเข้าถึงเพื่อดึงและแบ่งปันที่อยู่อีเมลจากฐานข้อมูลผู้ใช้ของ OpenSea กับบุคคลที่สามที่ไม่ได้รับอนุญาต
การรั่วไหลครั้งนี้มุ่งเป้าไปที่ฐานผู้ใช้แพลตฟอร์มเป็นหลัก แต่ยังส่งผลกระทบต่อบุคคลสำคัญในภาคส่วนสกุลเงินดิจิทัลด้วย รวมถึง CEO ของ Binance นาย Changpeng Zhao บริษัทชั้นนำ และผู้มีอิทธิพลในอุตสาหกรรม
การรั่วไหลได้รับการเปิดเผยต่อสาธารณะอย่างสมบูรณ์แล้ว
ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ 23pds ยืนยันกับ X (เดิมชื่อ Twitter) ว่าที่อยู่อีเมล รวมถึงที่อยู่อีเมลของผู้นำในอุตสาหกรรม ผู้มีอิทธิพล และผู้ค้า สามารถเข้าถึงได้อย่างกว้างขวางแล้ว เมื่อพิจารณาจากการมองเห็น บุคคลเหล่านี้จึงเป็นเป้าหมายหลักของการโจมตีแบบฟิชชิ่ง ซึ่งอาจก่อให้เกิดความเสียหายทางการเงินและชื่อเสียงอย่างร้ายแรง
การเผยแพร่ข้อมูลนี้ทำให้ความเสี่ยงเพิ่มขึ้นสำหรับบุคคลที่ได้รับผลกระทบ ทำให้พวกเขาเสี่ยงต่อการถูกหลอกลวงทางฟิชชิ่งและกิจกรรมอันตรายอื่นๆ 23pds เน้นย้ำว่าปัจจุบันผู้ที่ไม่ประสงค์ดีอาจใช้ที่อยู่อีเมลเหล่านี้เพื่อสร้างการโจมตีฟิชชิ่งที่น่าเชื่อถือได้
การหลอกลวงทางฟิชชิ่งถือเป็นภัยคุกคามความปลอดภัยที่สำคัญที่สุดอย่างหนึ่งในโลกของคริปโต ข้อมูลที่ถูกบุกรุกทำให้ผู้หลอกลวงสามารถส่งอีเมลหลอกลวงที่ดูเหมือนการสื่อสารที่ถูกต้องตามกฎหมายจากองค์กรที่เชื่อถือได้ เช่น OpenSea ได้ง่ายขึ้น อีเมลเหล่านี้มักหลอกล่อให้ผู้ใช้คลิกลิงก์ที่เป็นอันตราย ส่งผลให้ข้อมูลรับรองการเข้าสู่ระบบ สินทรัพย์ดิจิทัล หรือแม้แต่ข้อมูลส่วนบุคคลถูกขโมยไป
คำแนะนำสำหรับผู้ใช้ที่ได้รับผลกระทบ
ผู้เชี่ยวชาญด้านความปลอดภัยของ SlowMist แนะนำให้ผู้ใช้ทุกคนที่ใช้ที่อยู่อีเมลที่ตกเป็นเหยื่อของการละเมิดใช้มาตรการป้องกันทันที ซึ่งรวมถึงการสร้างรหัสผ่านที่แข็งแรงและไม่ซ้ำกันสำหรับบัญชีของตน และใช้โปรแกรมจัดการรหัสผ่านเพื่อจัดเก็บรหัสผ่านให้ปลอดภัย นอกจากนี้ ขอแนะนำให้ใช้วิธีการตรวจสอบสิทธิ์สองขั้นตอน (2FA) โดยควรใช้แอปตรวจสอบสิทธิ์มากกว่าการใช้ 2FA ที่ใช้ SMS เนื่องจากมีความปลอดภัยสูงกว่า
ก่อนหน้านี้ OpenSea ยังเสริมมาตรการรักษาความปลอดภัยเหล่านี้ด้วย โดยเตือนผู้ใช้ให้ระมัดระวังอีเมลที่ดูเหมือนว่าจะมาจากโดเมน OpenSea ที่ไม่เป็นทางการ เช่น “opensae(.)io,” “opensea(.)org,” หรือ “opensea(.)xyz”
การปลุกให้ตื่นเพื่อความปลอดภัยของสกุลเงินดิจิทัล
การโจมตีแบบฟิชชิ่งซึ่งเป็นผลมาจากการละเมิดดังกล่าวได้กลายเป็นปัญหาสำคัญ โดยมีสินทรัพย์ดิจิทัลมูลค่ามากกว่า 1 พันล้านดอลลาร์ที่สูญเสียไปจากการหลอกลวงเหล่านี้ในปี 2024 เพียงปีเดียว ตามข้อมูลของ CertiK การละเมิดมากกว่า 250 ครั้งเกิดขึ้นในช่วงครึ่งแรกของปี 2024 ซึ่งส่งผลกระทบต่อแพลตฟอร์มหลักๆ เช่น Binance, Crypto.com และ eToro
การละเมิดดังกล่าวยังเน้นย้ำถึงช่องโหว่ที่พบในบริการของบุคคลที่สามที่ใช้โดยแพลตฟอร์มคริปโต ในกรณีของ OpenSea นั้น Customer().io ซึ่งเป็นพันธมิตรที่เชื่อถือได้สำหรับการทำงานอัตโนมัติของอีเมล เป็นแหล่งที่มาของการรั่วไหลครั้งนี้ ซึ่งเน้นย้ำถึงความจำเป็นในการใช้มาตรการรักษาความปลอดภัยที่เข้มงวดยิ่งขึ้นในทุกระดับของโครงสร้างพื้นฐานของแพลตฟอร์ม โดยเฉพาะอย่างยิ่งกับข้อมูลผู้ใช้ที่ละเอียดอ่อน
รายการเหตุการณ์ที่น่าจับตามองเพิ่มมากขึ้นเรื่อยๆ เช่น การละเมิดข้อมูลของ Ledger ในปี 2020 ซึ่งเปิดเผยรายละเอียดส่วนบุคคลของผู้ใช้มากกว่า 270,000 ราย
ข้อจำกัดความรับผิดชอบ
คำเตือน: มุมมองที่แสดงในบทความนี้ไม่จำเป็นต้องแสดงถึงมุมมองของ BSCN ข้อมูลในบทความนี้มีไว้เพื่อวัตถุประสงค์ด้านการศึกษาและความบันเทิงเท่านั้น และไม่ควรตีความว่าเป็นคำแนะนำด้านการลงทุนหรือคำแนะนำใดๆ BSCN จะไม่รับผิดชอบต่อการตัดสินใจลงทุนใดๆ ที่เกิดขึ้นจากข้อมูลในบทความนี้ หากคุณเชื่อว่าควรแก้ไขบทความนี้ โปรดติดต่อทีมงาน BSCN โดยส่งอีเมลไปที่ [ป้องกันอีเมล].