A sötét weben árulják a Kraken ügyfélszolgálatához a hozzáférést

Az elmúlt napokban egy meglepő, egyelőre nem megerősített állítás kezdett terjedni a kriptós közösségi térben: egy sötét webes fórumon állítólag hozzáférést kínálnak a Kraken belső ügyfélszolgálati rendszeréhez.

Bár eddig semmilyen hiteles bizonyíték nem támasztja alá, hogy valódi behatolás történt volna, a történet mégis komoly figyelmet kapott. Ennek oka nem pusztán a Kraken neve, hanem az a tény, hogy az ügyfélszolgálati rendszerek az utóbbi időben egyre gyakrabban válnak célponttá a kriptoszektorban.

A hirdetés egy sötét webes fórumon jelent meg, és egy Dark Web Informer nevű, a dark webes tevékenységeket követő fiók osztotta tovább az X közösségi platformon, ahol a hirdetés kezdett terjedni. Az állítás szerint egy úgynevezett „csak olvasási jogosultságú” hozzáférés érhető el a Kraken belső ügyfélszolgálati felületéhez. Fontos hangsúlyozni: sem kiberbiztonsági cégek, sem hatóságok nem erősítették meg a történetet, és a tőzsde sem ismerte el, hogy belső rendszerei kompromittálódtak volna.

Kraken, sötét web

A Dark Web Informer felülete – egy kiberbiztonsági megfigyelőoldal, amely sötét webes tartalmakat követ.

Amikor a hozzáférés válik áruvá a sötét weben

A sötét webes hirdetés szerint a hozzáférés ára akár 1 euró is lehetett, az összeg pedig „alkuképesként” szerepelt. Ez önmagában is figyelmeztető jel, mivel az ilyen alacsony árak gyakran arra utalnak, hogy a hirdetés inkább figyelemfelkeltő, mint valódi. A sötét webes piactereken nem ritka, hogy eladók nem létező vagy erősen eltúlzott hozzáféréseket kínálnak, bízva abban, hogy a hírt továbbviszik, és később magasabb áron találnak vevőt.

A hirdetést közzétevő felhasználó, „ransomcharger”, azt állította, hogy az elérés lehetővé tenné ügyfélprofilok és tranzakciós előzmények megtekintését, valamint ügyfélszolgálati jegyek indítását. Ez utóbbi különösen érzékeny pont, mivel ilyen módon célzott adathalász támadások is indíthatók lennének. A hozzáférést ugyan „read-only” módként írták le, ami kizárja a közvetlen számlamódosítást, de adatvédelmi szempontból még így is komoly kockázatot jelentene.

Miért veszélyes egy „csak olvasási” jogosultság is?

A hirdetés részletei szerint az állítólagos ügyfélszolgálati panel nem IP-címhez kötött, és a Kraken saját infrastruktúráján keresztül érhető el. Az eladó azt is állította, hogy a rendszerből teljes KYC-dokumentációk hívhatók le, beleértve személyazonosító okmányokat, szelfiket, lakcímigazolásokat és a felhasználók által megadott jövedelemforrásokat. Ezek az információk önmagukban is elegendőek lennének ahhoz, hogy a támadók később hitelesnek tűnő átveréseket hajtsanak végre.

A hirdetés szerint a hozzáférés egy-két hónapig maradhat aktív, az időalapú hitelesítő kódok pedig februárban járnának le. Ugyanakkor sem technikai bizonyíték, sem naplóadat nem került nyilvánosságra, és független források sem erősítették meg a történetet. Jelenleg tehát pletykáról beszélhetünk, nem igazolt incidensről.

Fontos megérteni, miért kell különösen óvatosan kezelni az ilyen sötét webes állításokat. Az elmúlt években a dark web egyre inkább elmozdult a klasszikus lopott bankkártyaadatok és jelszavak értékesítésétől a „hozzáférés mint termék” irányába. Sok esetben azonban ezek a hozzáférések vagy erősen korlátozottak, vagy egyáltalán nem léteznek. A cél gyakran nem az azonnali profit, hanem a pánik és a figyelemkeltés, amely később valódi támadások alapjául szolgálhat.

Amikor az ügyfélszolgálat válik támadási felületté

A Krakenhez köthető, egyelőre nem igazolt állítás azért kelt nagyobb visszhangot, mert az ügyfélszolgálati rendszerek az utóbbi időben különösen érzékeny ponttá váltak a kriptoszektorban. Ezeken a csatornákon a támadók nem közvetlenül a technológiát, hanem az embereket célozzák: ügyfélszolgálati munkatársakat próbálnak megtéveszteni, befolyásolni vagy rávenni arra, hogy olyan információkhoz biztosítsanak hozzáférést, amelyekhez normál esetben nem lehetne eljutni.

Egy ilyen támadás során gyakran nem történik klasszikus értelemben vett behatolás a rendszerbe. Ehelyett a támadók hiteles helyzeteket szimulálnak, sürgős problémára hivatkoznak, vagy belső szereplőnek adják ki magukat, így próbálják megkerülni a biztonsági protokollokat. Az így megszerzett adatok – például ügyfélprofilok, kommunikációs előzmények vagy személyazonosításhoz kapcsolódó információk – később további visszaélések alapjául szolgálhatnak.

Az ilyen, „social engineeringnek” vagyis társadalmi manipulációs támadásnak nevezett módszerek éppen azért különösen veszélyesek, mert a technikai védelmi rendszereket megkerülve a bizalomra és az emberi döntésekre építenek, ami sok esetben hatékonyabbnak bizonyul, mint egy hagyományos hackelési kísérlet.

Social engineering: amikor nem a rendszer, hanem az ember a célpont

2025 közepén egy összehangolt social engineering kampány (társadalmi, pszichológiai manipuláció) során a támadók megpróbálták elérni a Kraken és a Binance ügyfélszolgálati csapatait is. Nemzetközi kriptós sajtóbeszámolók – köztük a Cryptopolitan – szerint ugyanez a módszer vezetett később egy súlyos adatvédelmi incidenshez a Coinbase esetében.

Ugyanez a módszer vezetett később egy súlyos adatvédelmi incidenshez a Coinbase esetében. A támadók ügyfélszolgálati munkatársakat kerestek meg, és pénzt ajánlottak fel érzékeny adatokért cserébe.

A Coinbase vezérigazgatója később nyilvánosan is elismerte, hogy több, főként külföldi ügyfélszolgálati munkatárs elfogadta a kenőpénzt, és hozzáférést adott ügyféladatokhoz. Az ellopott információk között szerepeltek nevek, lakcímek, részleges KYC-adatok és számlaegyenlegek. Ezek az adatok később célzott átverésekhez és zsarolási kísérletekhez vezettek.

A támadók végül húszmillió dolláros váltságdíjat követeltek a Coinbase-től, cserébe az adatok törléséért. A vállalat nem fizetett, hanem a hatóságokhoz fordult, ami több országra kiterjedő nyomozást indított el. A becslések szerint az ügy akár több százmillió dolláros veszteséget is okozhatott volna.

A Binance és a Kraken közlése szerint hasonló támadási kísérleteket náluk sikerült megakadályozni. A Binance mesterséges intelligenciát alkalmaz az ügyfélszolgálati beszélgetések valós idejű elemzésére, amely képes kiszűrni a gyanús kommunikációt és a vesztegetési kísérleteket. A Kraken pedig többrétegű belső hozzáférés-kezelést és viselkedéselemzést használ, amely lehetővé teszi az anomáliák gyors felismerését.

A Kraken biztonsági vezetői szerint a védelem nemcsak a felhasználók számára látható beállításokból áll, hanem olyan háttérfolyamatokból is, amelyek a felhasználói és ügyfélszolgálati viselkedést elemzik. Ezek a rendszerek szükség esetén automatikusan közbeavatkozhatnak, anélkül hogy az ügyfél bármit is észrevenne.

A probléma valóságát jól mutatják a közelmúltbeli letartóztatások is. Nemrég Indiában őrizetbe vettek egy volt Coinbase-ügyfélszolgálati munkatársat, aki állítólag adatokat adott át hackereknek. Az Egyesült Államokban pedig vádat emeltek egy férfi ellen, aki hosszú időn keresztül Coinbase-alkalmazottnak adta ki magát, és közel száz áldozattól mintegy tizenhatmillió dollárt csalt ki.

Miért különösen érzékeny pont az ügyfélszolgálat?

Az ügyfélszolgálati rendszerek sajátossága, hogy egyszerre kell gyorsnak, felhasználóbarátnak és biztonságosnak lenniük. Ez a hármas elvárás azonban gyakran kompromisszumokhoz vezet, különösen akkor, ha a támogatási feladatokat kiszervezett csapatok vagy nagy létszámú, rotálódó munkatársak végzik. Egyetlen rossz döntés vagy emberi hiba ilyenkor nemcsak egy felhasználót, hanem egy teljes adatbázist is veszélybe sodorhat.

Mindezek fényében a Krakenhez köthető sötét webes hirdetés jelenleg nem tekinthető bizonyított incidensnek. Ugyanakkor fontos figyelmeztetés arra, hogy a kriptotőzsdék egyik legérzékenyebb pontja nem a blokklánc-technológia, hanem az ügyfélszolgálati infrastruktúra és az emberi tényező.

Amíg nem érkezik hivatalos megerősítés vagy cáfolat, az ügy inkább figyelmeztető jelként értelmezhető. Egy olyan iparágban azonban, ahol a bizalom kulcsszerepet játszik, már egy ilyen pletyka is gyorsan végigfut az ökoszisztémán. A történet jól mutatja, hogy a kriptoszektor biztonságát nemcsak technológiai, hanem emberi oldalról is folyamatosan erősíteni kell.

Jelen írás nem minősül befektetési tanácsadásnak. Részletes jogi információ