Rapporter säger att hotaktörer säljer läsrätt till Kraken adminpanel på ett forum på dark web.
Händelsen väcker oro för att användardata kan exponeras och att riktade nätfiskeförsök blir möjliga.
Adminpanelen till salu: Påståenden på Dark Web ifrågasätter Krakens säkerhet
Dark Web Informer säger att annonsen erbjuder möjlighet att se användarprofiler, transaktionshistorik och kompletta KYC-dokument. Dessa inkluderar ID-handlingar, selfies, adressbevis och information om pengars ursprung.
Säljaren säger att tillgången kan pågå i en till två månader, att den går via proxy utan IP-begränsningar, och att man kan skapa supportärenden.
Den här annonsen skapar direkt oro hos säkerhetsexperter, men vissa användare online är fortfarande skeptiska.
”Troligen falskt”, skriver en användare och pekar på osäkerheten kring äktheten för tillgången.
Andra varnar att om detta är sant kan exponeringen innebära stor risk för Kraken kunder, och de uppmanar börsen och myndigheter att agera snabbt.
”Om detta stämmer är det en stor risk för dataläckage och nätfiske mot Kraken kunder. Krakens säkerhetsavdelning och polis måste agera direkt,” skriver en annan användare.
Det går att utnyttja den här funktionen för mycket trovärdiga sociala manipulationer. Kraken har inte svarat på BeInCryptos förfrågan om en kommentar.
Endast läsrättigheter är inte ofarliga: CIFER visar risker med exponering av Kraken-panelen
CIFER Security poängterar att läsrätt kan ha allvarliga följder. Även om angripare inte kan ändra konton direkt, kan de använda supportsystemet för att:
- Utge sig för att vara Kraken personal,
- Använda riktiga transaktionsuppgifter för att vinna förtroende, och
- Rikta in sig på kunder med höga tillgångar genom transaktionshistoriken.
Full tillgång till handelsmönster, plånboksadresser samt insättnings- och uttagsbeteende ger hotaktörer information för att utföra nätfiske, SIM-kortsbyten och attacker för att gissa inloggningar, vilket ökar risken utanför själva kontot.
Attacker mot adminpaneler är inte nytt inom krypto. Börser som Mt. Gox (2014), Binance (2019), KuCoin (2020), Crypto.com (2022) och FTX (2022) har också blivit utsatta för angrepp mot sina interna system. Det visar att centrala verktyg med höga rättigheter ofta blir mål för attacker.
Uppgifterna om Kraken passar in i det här mönstret och visar den ständiga utmaningen att skydda privilegierad tillgång inom finanssektorn.
Vad ska Kraken-användare göra?
CIFER Security rekommenderar att utgå från att data kan ha läckt och att direkt vidta skyddsåtgärder. Förslag är bland annat:
- Aktivera autentisering med hårdvarunyckel,
- Slå på globala inställningslås,
- Vitlista uttagsadresser, och
- Vara mycket försiktig med alla svar till support.
Användare bör bevaka tecken på SIM‑kortsbyte, okända lösenordsåterställningar och andra angrepp. Man bör även överväga att flytta stora tillgångar till hårdvaruplånböcker eller nya adresser som inte syns i läckta transaktioner.
Händelsen visar på de risker som finns med centraliserad förvaring. Börser samlar känslig kunddata i adminpaneler, vilket skapar svaga punkter.
Som CIFER skriver så baserar starkare system sig på rättighetsstyrning, tillfälliga behörigheter, datamaskering, loggning av sessioner och inga permanenta rättigheter för att minska skadan vid intrång.
Om rapporterna stämmer måste Kraken hitta källan till tillgången, till exempel stulna inloggningar, insiderhandlingar, tredjeparts-leverantörer eller kapade sessioner.
Om detta är sant bör man genast byta alla admin-inloggningar, granska accessloggar och informera öppet till användarna.
Snabbt och tydligt agerande hjälper att bevara förtroendet i en bransch där centraliserade risker möter kryptons löfte om decentralisering.