Rejoignez-Nous sur

Le cas curieux du «Digitex Leaker»

digitex futures

News

Le cas curieux du «Digitex Leaker»

Un par un, les cartes d'identité et les passeports ont commencé à affluer vers une chaîne Telegram appelée «Le Digileaker. " L'individu anonyme qui affiche les documents prétend avoir un accès "sans restriction" à plusieurs milliers d'autres enregistrements du projet de cryptographie, Digitex.

La raison?

"Je voudrais voir les capacités de résolution des problèmes (de Digitex) pour identifier le problème", a déclaré la personne dans un e-mail avec Crypto Briefing.

L'ascension du Digitex Leaker

La lente fuite qui a commencé le 28 février a rapidement pris de l'ampleur dans l'espace des médias cryptographiques.

Bien que non confirmés à ce moment-là, les premiers rapports indiquaient que le bailleur avait un accès complet à toutes les données KYC de Digitex et qu'ils étaient également directement affiliés à la société. Les commentateurs ont fait allusion à cette affiliation en raison d'une violation similaire au début de février.

Le 10 février, une capture d'écran de diverses adresses ETH et de leurs e-mails respectifs avait été téléchargée a été publiée sur la page Facebook officielle de la société. Chaque identité aurait été extraite du portail KYC de Digitex.

Dans une conversation par télégramme avec la responsable des communications de Digitex, Christina Comben, elle a expliqué que l'identité du coupable n'était «pas confirmée à 100%» à l'époque.

Plus tard, l'équipe identifié que la source de cette fuite était un ancien employé mécontent. Comben a déclaré à Crypto Briefing à ce moment-là que:

"Tout a été arrangé par un ex-employé, je ne peux pas en dire plus à ce sujet en termes de motifs, sauf qu'il a été lâché quand on a découvert qu'il travaillait avec une entreprise concurrente (conflit d'intérêts), depuis lors. il a tenté de discréditer Digitex et (le PDG, Adam Todd). »

Elle a également expliqué comment cet ancien membre du personnel avait fait confiance à l'accès à plusieurs comptes Digtex, y compris le portail KYC.

La semaine dernière, il est apparu que le même ex-employé avait de nouveau frappé, laissant apparaître des images floues des cartes d'identité et des passeports de divers utilisateurs de Digitex. Dans un échange d'e-mails avec le bailleur, ils ont nié avoir une quelconque relation avec Digitex. "Je n'ai pas été informé, ces résultats m'appartenaient et je n'ai pas reçu d'aide", ont-ils écrit. Ajouter:

«Digitex a toujours blâmé les personnes externes pour les problèmes qui surviennent, et j'ai trouvé cela étrange, donc après un peu de travail, j'ai pu accéder à certains de leurs systèmes et connexions. "

Ils ont également expliqué qu'ils ne révéleraient pas leur identité si ce n'est qu'ils n'étaient «pas situés loin d'Adam et de son équipe de développeurs (à) Moscou». Quant à tout indice sur la fin des fuites, ils ont répondu:

«Les fuites continueront aussi longtemps que M. Adam Todd continuera de se cacher en silence et ne sera pas du tout dérangé par la perte des données de ses clients. Il peut en finir maintenant avec (cinq) personnes, ou il peut en finir avec tout le monde, le choix lui appartient. »

Les exigences du Digitex Leaker

Hier, cependant, l'équipe Digitex a confirmé que le leaker était bien l'affiche originale du mois dernier. Ils ont fait appel aux services d'un tiers, SmartDec, pour bloquer tout accès administrateur à la plate-forme KYC. Leaker a également indiqué lundi sur la chaîne Telegram que les utilisateurs "devraient être en sécurité pour faire du KYC maintenant".

Ce n'est pas la première fois que Digitex exploite SmartDec. La société a également aidé à développer le produit d'échange de Digitex.

Dans le billet concernant la dernière débâcle, l'équipe de Digitex a écrit que le coupable avait fait des demandes spécifiques en échange d'un arrêt de la diffusion des données des utilisateurs. Un porte-parole de Digitex a déclaré que ces demandes n'étaient pas monétaires, mais ne pouvaient pas commenter davantage.

Ils ont ajouté que «SmartDec examine tout maintenant. Nous avons la preuve que c'était interne, je ne peux pas en dire plus. "

Les primes aux bogues sont courantes dans la communauté de la cryptographie, compte tenu notamment de la nascence de nombreuses technologies émergentes. En effet, les développeurs peuvent réaliser un petit bénéfice en passant de projet en projet et en enquêtant sur leur code.

Une pratique courante consiste alors à informer le projet de son vulnérabilité via les canaux recommandés. Une fois réalisés de bonne foi, les projets bénéficient de normes de sécurité plus élevées et le chasseur de primes itinérant réclame un prix pour ses efforts.

Sur la base des preuves fournies, il semble qu'un agent malveillant ait détenu des données privées en otage en échange d'une récompense. Ils ont pu tirer parti de cette position via un accès interne sensible qui pouvait ou non être disponible pour un chasseur de primes indépendant.

Malheureusement, ni Digitex ni le bailleur n'ont voulu confirmer ou infirmer ce qui précède.

La poste Le cas curieux du «Digitex Leaker» est apparu en premier sur Briefing Crypto.



Traduction de l’article de Liam Kelly : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Top
consequat. libero Lorem id, ante. Curabitur pulvinar