Home » 比特币自动取款机(BTC):黑客涉嫌窃取 30 万客户的个人数据

比特币自动取款机(BTC):黑客涉嫌窃取 30 万客户的个人数据

by Thomas

虽然比特币ATM(BTC):据称黑客窃取了30万客户的个人数据

虽然运营比特币自动取款机的 Coin Cloud 公司自二月份以来一直处于破产状态,但其设备据称已被黑客利用。据说,这导致 30 万份个人资料和 7 万张自拍照被盗:无论真假,这个案例研究充满了值得吸取的教训。

据报道,黑客的目标是币云的比特币自动取款机


比特币(BTC)和其他加密货币的自动取款机(ATM)是进入生态系统的一种简单而新颖的方式,我们可以在世界各国找到它们。

但是,在提供此类服务的公司之一 Coin Cloud 于今年 2 月申请破产的同时,vx-underground 的网络安全专家透露,黑客已经成功窃取了数千名 ATM 客户的个人信息。

正如下面推文中分享的截图所示,这些个人信息总计达 30 万条,以及 7 万张自拍照:

我们的《街区》同事联系到 vx-underground 团队,他们解释说,黑客或黑客正在私人渠道分享这些信息,”泄露的数据库可能很快就会在网上公布”。

我们能从中得出什么结论


首先,我们需要从这些信息中后退一步。事实上,如果没有更详细的资料来源,我们很难证实其真实性。不过,无论是否属实,这一案例都提出了一些非常有趣的问题。

这是有道理的:在购买加密货币时,就像在中心化交易所一样,有时有必要进行 “了解你的客户”(KYC)身份检查,这取决于我们所在的国家。

虽然这一过程有其法律依据,但它涉及到众多中心化参与者对大量个人数据的收集。更重要的是,这些数据库的存储、安全和使用方式相对不透明。

虽然黑客的主要兴趣是窃取通过其服务传递的资金,但个人数据也是同样宝贵的战利品。如果 ATM Coin Cloud 黑客攻击事件被证实,那么犯罪分子就掌握了非常详细的交易记录,可以利用这些记录进行网络钓鱼。

这样,这些人就有可能写信给相关投资者,告诉他们,作为一项安全措施,他们应该对 “在某年某月某日某时,在某某镇某某 ATM 币云 “购买的加密货币采取某种行动。这种行为实际上会导致那些落入陷阱的人盗取这些加密货币。

此外,由于这些人熟悉加密生态系统,另一种网络钓鱼企图可能会诱骗他们下载恶意程序,扫描他们的计算机,寻找带有不安全私钥的钱包。

因此,虽然个人数据泄露并不直接涉及偷钱,但重要的是要意识到这些数据如何被恶意者利用。由于人的因素往往是安全系统中最薄弱的环节,这实际上为众多社会工程学技术打开了大门。

运营比特币自动取款机的币云公司自二月份以来一直处于破产状态,据称其机器已被黑客利用。据说,这导致 30 万份个人资料和 7 万张自拍照被盗:无论真假,这个案例研究充满了值得吸取的教训。

据报道,黑客的目标是币云的比特币自动取款机


比特币(BTC)和其他加密货币的自动取款机(ATM)是进入生态系统的一种简单而新颖的方式,我们可以在世界各国找到它们。

但是,在提供此类服务的公司之一 Coin Cloud 于今年 2 月申请破产的同时,vx-underground 的网络安全专家透露,黑客已经成功窃取了数千名 ATM 客户的个人信息。

正如下面推文中分享的截图所示,这些个人信息总计达 30 万条,以及 7 万张自拍照:

我们的《街区》同事联系到 vx-underground 团队,他们解释说,黑客或黑客正在私人渠道分享这些信息,”泄露的数据库可能很快就会在网上公布”。

我们能从中得出什么结论


首先,我们需要从这些信息中后退一步。事实上,如果没有更详细的资料来源,我们很难证实其真实性。不过,无论是否属实,这一案例都提出了一些非常有趣的问题。

这是有道理的:在购买加密货币时,就像在中心化交易所一样,有时有必要进行 “了解你的客户”(KYC)身份检查,这取决于我们所在的国家。

虽然这一过程有其法律依据,但它涉及到众多中心化参与者对大量个人数据的收集。更重要的是,这些数据库的存储、安全和使用方式相对不透明。

虽然黑客的主要兴趣是窃取通过其服务传递的资金,但个人数据也是同样宝贵的战利品。如果 ATM Coin Cloud 黑客攻击事件被证实,那么犯罪分子就掌握了非常详细的交易记录,可以利用这些记录进行网络钓鱼。

这样,这些人就有可能写信给相关投资者,告诉他们,作为一项安全措施,他们应该对 “在某年某月某日某时,在某某镇某某 ATM 币云 “购买的加密货币采取某种行动。这种行为实际上会导致那些落入陷阱的人盗取这些加密货币。

此外,由于这些人熟悉加密生态系统,另一种网络钓鱼企图可能会诱骗他们下载恶意程序,扫描他们的计算机,寻找带有不安全私钥的钱包。

因此,虽然个人数据泄露并不直接涉及偷钱,但重要的是要意识到这些数据可能会被恶意人士利用。由于人的因素往往是安全系统中最薄弱的环节,这实际上为众多社交工程技术打开了大门。

Related Posts

Leave a Comment