Tilbake

$ 1 for nøklene? Mørk nett-post hevder Kraken admin-tilgang til salgs

sameAuthor avatar

Skrevet og redigert av
Lockridge Okoth

02. januar 2026 06:50 UTC
Pålitelig
  • Innlegg på dark web hevder å selge skrivebeskyttet tilgang til Krakens interne adminpanel
  • Angivelig tilgang kan eksponere KYC-data og muliggjøre målrettede phishing-angrep.
  • Sikkerhetseksperter advarer om at selv skrivebeskyttet admin-tilgang utgjør alvorlige risikoer

Trusselaktører skal angivelig selge skrivebeskyttet tilgang til Krakens interne adminpanel på et mørkt nett-forum.

Hendelsen skaper bekymring for mulig eksponering av brukerdata og risiko for målrettede phishing-angrep.

Admin-panelet til salgs: Dark Web-påstander setter sikkerheten til Kraken i spørsmål

I følge Dark Web Informer markedsføres det tilgang til å vise brukerprofiler, transaksjonshistorikk og komplette KYC-dokumenter. Dette inkluderer ID-er, selfies, adressedokumentasjon og informasjon om opprinnelse av midler.

Selgeren hevder at tilgangen kan vare i én til to måneder, er proxied uten IP-begrensninger, og inkluderer muligheten til å opprette supporthenvendelser.

Annonseringen har skapt umiddelbar bekymring blant sikkerhetsfolk, selv om enkelte brukere på nettet forblir skeptiske.

“Nesten garantert falskt,” bemerket en bruker og pekte på usikkerhet rundt hvor ekte tilgangen er.

Andre advarer om at hvis det er ekte, kan eksponeringen av data sette Krakens kunder i betydelig fare, og oppfordrer børsen og myndighetene til å etterforske umiddelbart.

“Hvis dette er ekte, er det en stor risiko for dataeksponering og phishing for Krakens kunder. Krakens sikkerhets- og myndighetsseksjoner må ta tak i dette straks,” la en annen til .

Denne funksjonen kan uansett misbrukes for svært overbevisende sosiale ingeniørangrep. Kraken har foreløpig ikke svart på BeInCryptos forespørsel om kommentar.

Lesetilgang er ikke ufarlig: CIFER avslører risiko for eksponering i Kraken-panelet

CIFER Security understreker at selv skrivebeskyttet tilgang kan få alvorlige konsekvenser. Selv om angripere ikke kan endre kontoene direkte, kan de bruke supportfunksjonen til å:

  • Utgi seg for å være Kraken-ansatte,
  • Henvise til faktiske transaksjonsdetaljer for å skape tillit, og
  • Rette seg mot brukere med store verdier identifisert gjennom transaksjonshistorikk.

Full tilgang til handelsmønstre, lommebokadresser og innskudds- eller uttaksaktivitet gir trusselaktører kunnskap for å iverksette phishing, SIM swap og såkalt credential stuffing-angrep, og dermed utvide trusselen utover selve kontoeksponeringen.

Kompromittering av adminpaneler er ikke nytt i kryptoindustrien. Børser som Mt. Gox (2014), Binance (2019), KuCoin (2020), Crypto.com (2022), og FTX (2022) har alle vært utsatt for angrep mot interne systemer. Dette viser at sentraliserte verktøy med forhøyede privilegier forblir attraktive mål.

Krakens rapporterte eksponering passer inn i dette større mønsteret og understreker den vedvarende utfordringen med å sikre privilegert tilgang i finanssektoren.

Hva bør Kraken-brukere gjøre?

CIFER Security anbefaler å anta mulig eksponering og iverksette beskyttelsestiltak umiddelbart. Dette inkluderer:

  • Å aktivere autentisering med hardware-nøkler,
  • Aktivere globale innstillingslåser,
  • Hviteliste uttaksadresser, og
  • Utvise ekstrem forsiktighet ved svar på supporthenvendelser.

Brukere bør også være oppmerksomme på tegn til SIM swap-angrep, mistenkelige passordendringer og andre målrettede trusler, og vurdere å flytte større beholdninger til hardware wallets eller nye adresser som ikke vises i eventuelt lekket transaksjonshistorikk.

Hendelsen understreker de iboende risikoene ved sentralisert oppbevaring. Børser samler, av design, sensitiv kundedata i adminpaneler og skaper dermed enkeltpunkter for feil.

Som CIFER påpeker, bygger sterkere arkitekturer på rollebasert tilgang, midlertidige tillatelser, datamaskering, opptak av brukersesjoner og ingen permanente privilegier for å begrense skadeomfang ved kompromittering.

Kraken, dersom rapportene stemmer, står overfor et kritisk behov for å identifisere kilden til tilgangen, enten det er fra kompromitterte påloggingsdetaljer, intern innsider, tredjepartsleverandører eller sesjonskapring.

I så fall bør mulige forholdsregler være å bytte ut alle admin-innlogginger, revidere tilgangslogger og kommunisere åpent med brukerne.

Rask og åpen respons kan bidra til å opprettholde tillit i et miljø hvor sentralisert risiko kolliderer med kryptovalutaens desentraliserte løfte.

Ansvarsfraskrivelse

Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt op basis van de informatie op onze website is strikt op eigen risico.