Tilbage

$1 for nøglerne? Dark web-opslag påstår adgang til Kraken admin er til salg

sameAuthor avatar

Skrevet og redigeret af
Lockridge Okoth

02. januar 2026 06.50 UTC
Betroet
  • Dark web opslag hævder, at læseadgang til Krakens interne adminpanel er til salg.
  • Påstået adgang kan afsløre KYC-data og muliggøre målrettede phishing-angreb.
  • Sikkerhedseksperter advarer om, at selv skrivebeskyttet admin-adgang udgør alvorlige risici.

Trusselsaktører sælger angiveligt read-only adgang til Krakens interne admin-panel på et dark web-forum.

Hændelsen skaber bekymring om mulig eksponering af brugerdata samt risikoen for målrettede phishing-angreb.

Admin-panelet til salg: mørke net-påstande sætter Krakens værdipapir i tvivl

Ifølge Dark Web Informer reklamerer opslaget for muligheden for at se brugerprofiler, transaktionshistorik og fulde KYC-dokumenter. Disse inkluderer ID-kort, selfies, bevis på adresse og oplysninger om pengenes oprindelse.

Sælgeren påstår, at adgangen kan vare i en til to måneder, er proxied uden IP-begrænsninger og omfatter muligheden for at oprette supporthenvendelser.

Opslaget har straks vakt bekymring blandt sikkerhedsfolk, selv om nogle brugere online forbliver skeptiske.

“Næsten helt sikkert falsk,” bemærkede en bruger og pegede på usikkerheden omkring adgangens ægthed.

Andre advarer om, at hvis opslaget er ægte, kan datalækagen udsætte Krakens kunder for betydelig risiko, og opfordrer børsen samt politiet til hurtig efterforskning.

“Hvis det er ægte, udgør det en markant risiko for eksponering af data og phishing for Krakens kunder. Krakens sikkerhedsteam og myndigheder bør tage hånd om det straks,” tilføjede en anden.

Funktionen kan faktisk udnyttes til yderst overbevisende social engineering-angreb. Kraken har ikke straks reageret på BeInCryptos anmodning om kommentarer.

Læs-adgang er ikke ufarligt: CIFER afslører risiko for eksponering i Kraken-panel

CIFER Security understreger, at selv read-only adgang kan have alvorlige konsekvenser. Selvom angribere ikke direkte kan ændre konti, kan de udnytte systemet til supporthenvendelser til at:

  • Udgive sig for at være Kraken-support,
  • Henføre til reelle transaktionsdetaljer for at opbygge tillid, og
  • Gå efter værdifulde brugere, identificeret via transaktionshistorik.

Fuld adgang til handelsmønstre, wallet-adresser samt ind- og udbetalingsaktivitet giver trusselsaktører oplysninger til at lancere phishing-, SIM-swapping- og credential stuffing-angreb, hvilket udvider truslen ud over blot kontoadgang.

Komprimering af admin-paneler er ikke nyt i kryptobranchen. Børser som Mt. Gox (2014), Binance (2019), KuCoin (2020), Crypto.com (2022) samt FTX (2022) har alle været udsat for angreb rettet mod interne systemer. Det viser, at centraliserede værktøjer med forhøjede privilegier fortsat er oplagte mål.

Krakens påståede datalæk passer ind i dette mønster, hvilket understreger, at det fortsat er en udfordring at beskytte privilegeret adgang i finanssektoren.

Hvad bør Kraken-brugere gøre?

CIFER Security anbefaler at antage mulig eksponering og straks tage forholdsregler. Disse omfatter:

  • Aktivering af hardware-nøgle-autentificering,
  • Slå globale indstillings-låse til,
  • Whitelist af udbetalingsadresser, og
  • Udvis stor forsigtighed ved henvendelser til support.

Brugere bør desuden holde øje med SIM-swapping-angreb, mistænkelige nulstillinger af adgangskode og andre målrettede hændelser, samt overveje at flytte større beholdninger til hardware wallets eller nye adresser, som ikke fremgår af potentielt lækkede transaktionshistorikker.

Hændelsen understreger den iboende risiko ved centraliseret forvaltning. Børser samler automatisk følsomme kundedata i admin-paneler, hvilket skaber enkeltpunkter for fejl.

Som CIFER påpeger, kræver stærkere løsninger rollebaseret adgang, midlertidige tilladelser, maskering af data, overvågning af sessioner og ingen varige privilegier for at begrænse skader ved kompromittering.

Hvis rapporterne er korrekte, står Kraken med et kritisk behov for at identificere kilden til adgangen – uanset om den stammer fra kompromitterede loginoplysninger, interne personer, tredjeparter eller kaprede sessioner.

Er det sandt, kan mulige tiltag være at udskifte alle admin-login, gennemgå adgangslogs og kommunikere åbent med brugerne.

Hurtig og åben respons kan være med til at bevare tillid i et miljø, hvor centraliserede risici støder sammen med løftet om decentral kryptovaluta.

Ansvarsfraskrivelse

Alle oplysninger på vores hjemmeside offentliggøres i god tro og kun til generelle informationsformål. Enhver handling, der foretages af læserne på grundlag af oplysningerne på vores hjemmeside, er udelukkende på egen risiko.