Terug

$1 voor de sleutels? Dark web-bericht claimt Kraken admin-toegang te koop

sameAuthor avatar

Geschreven en bewerkt door
Lockridge Okoth

02 januari 2026 06:50 UTC
Trusted
  • Dark web-post biedt read-only toegang tot intern Kraken adminpaneel te koop aan.
  • Vermeende toegang kan KYC-gegevens blootleggen en gerichte phishing-aanvallen mogelijk maken.
  • Beveiligingsexperts waarschuwen dat zelfs alleen-lezen admin-toegang serieuze risico’s oplevert.
Promo

Kwaadwillenden verkopen naar verluidt alleen-lezen toegang tot het interne admin paneel van Kraken via een dark web forum.

Dit incident zorgt voor zorgen over mogelijke blootstelling van gebruikersdata en het risico op gerichte phishingaanvallen.

Sponsored
Sponsored

Adminpaneel te koop: dark web-claims stellen Krakens beveiliging ter discussie

Volgens Dark Web Informer biedt de advertentie de mogelijkheid om gebruikersprofielen, transactiegeschiedenis en volledige KYC-documenten te bekijken. Hieronder vallen identiteitsbewijzen, selfies, bewijs van adres en informatie over herkomst van fondsen.

De verkoper zegt dat de toegang één tot twee maanden kan duren, via een proxy verloopt zonder IP-beperkingen, en dat het mogelijk is om supporttickets aan te maken.

De advertentie zorgt direct voor ongerustheid bij beveiligingsexperts, al blijven sommige internetgebruikers sceptisch.

“Vrijwel zeker nep,” merkte een gebruiker op, waarmee onzekerheid over de echtheid van de toegang werd aangegeven.

Anderen waarschuwen dat bij echte toegang de datalek een groot risico vormt voor Kraken-klanten. Ze dringen er bij het platform en de politie op aan om dit met spoed te onderzoeken.

“Als dit echt is, vormt het een groot risico op datalekken en phishing voor Kraken-klanten. De beveiligings- en politieteams van Kraken moeten dit direct oppakken,” voegde een andere gebruiker toe.

Sponsored
Sponsored

Deze functie kan inderdaad worden misbruikt voor zeer overtuigende social engineering-aanvallen. Kraken heeft niet direct gereageerd op het verzoek van BeInCrypto om commentaar.

Read-only toegang is niet zonder risico: CIFER onthult blootstellingsrisico’s bij Kraken-panel

CIFER Security benadrukt dat zelfs alleen-lezen toegang ernstige gevolgen kan hebben. Aanvallers kunnen misschien geen accounts aanpassen, maar wel de support-ticketfunctie misbruiken om:

  • Zich voor te doen als Kraken-medewerker,
  • Echte transactiegegevens te gebruiken om vertrouwen te winnen, en
  • Gericht te zijn op gebruikers met hoge waarde die ze uit de transactiegeschiedenis halen.

Volledige toegang tot handelsgedrag, walletadressen en stortings- of opnamegegevens geeft kwaadwillenden voldoende informatie om phishing-, SIM-swaps- en credential stuffing-aanvallen uit te voeren. Het risico beperkt zich dus niet tot alleen de accounttoegang.

Sponsored
Sponsored

Het overnemen van admin panelen komt vaker voor in de crypto-industrie. Crypto exchanges als Mt. Gox (2014), Binance (2019), KuCoin (2020), Crypto.com (2022) en FTX (2022) zijn allemaal getroffen door aanvallen op interne systemen. Dit laat zien dat gecentraliseerde hulpmiddelen met veel rechten altijd aantrekkelijke doelwitten zijn.

Het mogelijke incident bij Kraken past in dit bredere patroon en laat zien dat het beveiligen van toegangsniveaus binnen financiële diensten een aanhoudende uitdaging blijft.

Wat moeten Kraken-gebruikers doen?

CIFER Security raadt aan uit te gaan van mogelijke datalekken en direct beschermende maatregelen te nemen. Deze stappen zijn bijvoorbeeld:

  • Hardware-key authenticatie inschakelen,
  • Beveiligde instellingen wereldwijd vergrendelen,
  • Alleen goedgekeurde (whitelist) opname-adressen gebruiken, en
  • Extra voorzichtig zijn bij alle communicatie met de supportafdeling.
Sponsored
Sponsored

Gebruikers moeten ook letten op tekenen van SIM-swap aanvallen, verdachte reset van wachtwoorden en andere gerichte bedreigingen. Overweeg om grote tegoeden naar hardware wallets of nieuwe adressen te verplaatsen die niet zichtbaar zijn in mogelijk gelekte transactiegeschiedenis.

Dit incident laat de risico’s zien van centrale opslag. Exchanges verzamelen namelijk per definitie gevoelige klantgegevens in admin panels, waardoor een single point of failure ontstaat.

Zoals CIFER aangeeft, zijn sterkere systemen gebaseerd op rolgebaseerde toegang, just-in-time rechten, datamasking, sessie-opnames en geen standaard permanente rechten. Zo wordt de impact bij een lek verkleind.

Als de meldingen kloppen, moet Kraken snel achterhalen hoe de toegang ontstond: door gestolen inloggegevens, interne handelingen, externe leveranciers, of kaping van sessies.

Mogelijke voorzorgsmaatregelen zijn direct alle admin-wachtwoorden wijzigen, toeganglogs controleren en open communiceren naar gebruikers.

Snel en transparant reageren kan het vertrouwen behouden in een sector waar centrale risico’s botsen met de belofte van decentralisatie in crypto.

Disclaimer

Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt op basis van de informatie op onze website is strikt op eigen risico.

Gesponsord
Gesponsord