學會這六招 保證數字錢包不被黑
7月初,有報道稱,Bleeping Computer發現了可疑的活動,目標是詐騙230萬比特幣錢包,他們發現這些錢包正面臨被黑客入侵的威脅。攻擊者使用了被稱為「剪貼板劫持者」的惡意軟體,它在剪貼板中運行,並且有可能將複製的錢包地址替換為一個攻擊者的地址。
卡巴斯基實驗室(Kaspersky Lab)早在去年11月就預測了這種類型的黑客攻擊的威脅,並且他們也沒有花很長時間就能成為現實。就目前而言,這是最廣泛的攻擊類型之一,目的是竊取用戶的信息或金錢,對個人賬戶和錢包的攻擊估計佔到惡意軟體攻擊總數的20%。除此之外還有更多這樣的惡意攻擊軟體。
7月12日,Cointelegraph發布了卡巴斯基實驗室的報告,報告稱,在過去的一年裡,犯罪分子通過社會工程計劃偷走了價值900多萬美元的ETH。
圖片來源: Carbon Black
一個容易忽視的簡單問題
已經提到的Bleeping的計算機門戶網站,致力於提高計算機的讀寫能力,它闡述了「遵循一些基本規則」對確保充分保護的重要性:
「大多數技術支持問題不在於計算機,而在於用戶不知道構成所有計算問題的基本概念。這些概念包括硬體、文件和文件夾、操作系統、互聯網和應用程序。」
許多加密貨幣專家也認同這一觀點。其中一位是投資人兼企業家Ouriel Ohayon,他在一個專門的Hackernoon博客中強調了用戶的個人責任:
「是的,你是在控制自己的資產,但要付出的代價是你要掌控自己的安全。由於大多數人不是安全專家,他們經常暴露在不知情的情況下。我總是驚訝地發現,有多少人,甚至是精通技術的人,都不採取基本的安全措施。」
根據自治研究的金融科技戰略總監Lex Sokolin的說法,每年都有成千上萬的人成為克隆網站和普通網路釣魚的受害者,自願向詐騙者發送2億美元的加密貨幣,這種情況永遠不會被歸還的。
這能告訴我們什麼呢?攻擊加密錢包的黑客利用了系統中最主要的漏洞是:人類的疏忽和傲慢。讓我們看看他們是怎麼做到的,以及如何保護他們的資金。
2.5億名潛在的受害者
美國公司Foley&Lardner進行的一項研究表明:71%的大型加密貨幣交易員和投資者將加密貨幣的盜竊行為歸因於對市場產生負面影響的最大風險。31%的受訪者認為黑客活動對全球加密貨幣行業的威脅非常高。
圖片來源:Foley&Lardner
Hackernoon的專家分析了2017年的黑客攻擊數據,這些數據可以被有條件地分成三個大部分:
對區塊鏈、加密貨幣交易和ICOs的攻擊;
用於隱藏採礦的軟體的分發;
針對用戶錢包的攻擊。
令人驚訝的是, Hackernoon發表的這篇文章 「智能黑客技巧」似乎並未得到廣泛普及和警告。對於普通加密貨幣用戶而言似乎最顯而易見的警告是,必須是一遍又一遍重複。根據RT統計,到2024年加密貨幣持有者的數量預計將達到2億人。
根據ING銀行NV和IPSOS所做的研究(這項研究中沒有考慮到東亞國家),大約9%的歐洲人和8%的美國居民擁有加密貨幣,其中25%的人計劃在不久的將來購買數字資產。因此,近四分之一的潛在受害者可能很快就會進入黑客活動的視野。
谷歌Play和App Store的應用商店
防黑小貼士:
不要在沒有太多需求的情況下安裝移動應用程序;
為智能手機上的所有應用程序添加雙因素授權標識;
一定要檢查項目官方網站上的應用程序鏈接;
黑客攻擊的受害者通常是使用Android操作系統的智能手機用戶,該系統不使用兩種身份驗證(2FA)。這不僅需要密碼和用戶名,還需要用戶使用的東西。這是一份只有他們能立即知道或馬上掌握的信息,比如一個物理令牌。
根據《福布斯》的數據,谷歌Android的開放操作系統讓病毒對病毒更加開放,因此也比iPhone更不安全。黑客代表某些加密貨幣資源將應用程序添加到Google Play商店.啟動應用程序後,用戶輸入敏感數據以訪問其帳戶,從而使黑客可以訪問它。
這類黑客攻擊最著名的攻擊目標之一是美國加密貨幣交易所Poloniex的交易員,該公司下載了黑客在Google Play上發布的移動應用程序,假裝自己是流行加密交換的移動網關。Poloniex團隊並沒有開發Android應用,而且它的網站也沒有任何移動應用的鏈接。根據ESET的惡意軟體分析師Lukas Stefanko的說法,在軟體從Google Play中刪除之前,有5500名交易員受到了惡意軟體的影響。
而iOS設備的用戶則更經常地下載隱藏礦工的App Store應用程序。蘋果甚至被迫收緊了對其申請入駐商店的規則,並且以某種方式暫停了這類軟體的發布。但這是一個完全不同的故事,它的損害與錢包的入侵是無可比擬的,因為礦工只會減慢電腦的運行速度。
Slack中的機器人
防黑小貼士:
報告Slack-bots阻止他們;
Ignore機器人的活動;
自2017年年中以來,旨在竊取加密貨幣的Slack機器人已成為增長最快的企業信使的禍害。更常見的情況是,黑客創建了一個機器人,該機器人會向用戶發送他們的密碼有問題。這樣做的目的是強迫一個人點擊這個鏈接並輸入一個私鑰。以同樣的速度,這些機器人出現了同時也被用戶屏蔽了。儘管社區通常反應迅速,阻止了黑客攻擊。但黑客也能過時間差設法賺了一些錢。
圖片來源:Steemit @sassal
黑客通過Slack發起的最大成功攻擊被認為是Enigma集團的攻擊。當時Enigma正是做預售,攻擊者使用了Enigma的名字,來啟動一個Slack機器人,並最終從輕信的用戶那裡騙取了總計50萬美元的以太坊。
加密交易的附加組件
防黑小貼士:
使用一個單獨的瀏覽器來操作加密貨幣;
選擇一個隱身模式;
不要下載任何加密插件;
為加密交易獲取單獨的個人電腦或智能手機;
下載一個殺毒軟體並安裝網路保護。
互聯網瀏覽器提供了一些擴展,可以定製用戶界面,讓用戶可以更輕鬆地使用交換和錢包。問題不在於附加組件讀取你在使用互聯網時輸入的所有內容,而擴展是在JavaScript上開發的,這使得它們極易受到黑客攻擊。原因是,隨著web2.0、Ajax和富internet應用程序的流行,JavaScript及其伴隨的漏洞在組織中變得非常普遍,尤其是在印度。此外,由於用戶的計算資源,許多擴展可以用於隱藏採礦。
通過簡訊身份驗證
防黑小貼士:
關閉呼叫轉移,使攻擊者無法訪問你的數據;
在文本中發送密碼時,通過簡訊提供2FA,
並使用雙因素識別軟體解決方案。
許多用戶選擇使用移動身份驗證,因為他們習慣於這樣做,而智能手機總是在手邊。一家專門從事網路安全的公司——Positive Technologies,已經證明了通過密碼確認來攔截簡訊是多麼容易,這是由信號系統7(SS7)協議在全球範圍內傳播的。
專家們可以利用他們自己的研究工具劫持簡訊,利用蜂窩網路的弱點來攔截傳輸中的文本信息。使用Coinbase賬戶的例子進行了演示,這讓該交易所的用戶感到震驚。從表面上看,這看起來像是Coinbase的漏洞,但真正的弱點在於蜂窩系統本身。Positive Technologies表示,這證明了任何系統都可以通過SMS直接訪問,即使使用了2FA。
公共無線網路
防黑小貼士:
永遠不要通過公共Wi-Fi進行加密交易,
即使你使用的是VPN;
定期更新你自己的路由器的硬體,
因為硬體製造商不斷發布更新,
以防止密鑰替換的更新。
在去年10月,在使用路由器的Wi-Fi保護訪問(WPA)協議中,發現了一個不可恢復的漏洞。在執行了一次基本的KRACK攻擊(重新安裝密鑰的攻擊)之後,用戶的設備重新連接到同一個Wi-Fi網路。用戶可以通過網路下載或發送的所有信息,包括來自加密錢包的私鑰。對於火車站、機場、酒店和大型人群訪問的地方的公共Wi-Fi網路來說,這個問題尤其緊迫。
克隆和網路釣魚
防黑小貼士:
在沒有HTPPS協議的情況下,
永遠不要與加密貨幣相關的網站交互;
在使用Chrome時,自定義擴展名。
當收到任何與密碼有關的資源的信息時,
將該鏈接複製到瀏覽器地址欄位,
並將其與原始站點的地址進行比較;
如果有什麼可疑之處,
請關閉窗口並刪除收件箱中的郵件。
這些古老的黑客方法自「網路革命」以來就已經為人所知,但似乎他們仍在運行。在第一種情況下,攻擊者在僅通過一個字母的域上創建原始站點的完整副本。這樣一個技巧的目標,包括在瀏覽器地址欄位中替換地址,是為了引誘用戶到克隆的網站,並強迫他們輸入帳戶的密碼或秘密密鑰。在第二種情況下,他們發送一封電子郵件,通過設計相同地複製官方項目的字母,但實際上目的是強迫你點擊鏈接並輸入你的個人數據。根據Chainalysis的調查發現,使用這種方法的騙子已經竊取了2.25億美元的加密貨幣。
Cryptojacking,隱藏採礦和常識
好消息是,由於加密貨幣服務的要求越來越高,以及用戶自身的讀寫能力日益增強,黑客們正逐漸失去對錢包的野蠻攻擊的興趣。黑客的焦點現在是隱藏的採礦中。
根據McAfee Labs的數據,在2018年第一季度,全球有290萬個用於隱藏採礦的病毒軟體樣本被註冊。這比2017年最後一個季度增長了625%。這種方法被稱為「密碼劫持」,它讓黑客們著迷於它的簡單性,以至於他們大規模地實施了它的計劃,放棄了傳統的勒索程序。
壞消息是,黑客活動的活動絲毫沒有減少。與網路安全合作的Carbon Black公司的專家公司的專家們透露,截至2018年7月,在黑暗網路上,大約有12000個交易平台出售了大約34000個黑客的服務。在這樣一個平台上銷售的惡意攻擊軟體的平均價格約為224美元。
圖片來源: Carbon Black
但是它是如何進入我們的電腦的呢?讓我們回到我們開始的新聞。6月27日,用戶開始在Malwarebytes論壇上發表評論,內容是關於一個名為「All-Radio 4.27 Portable」的程序,在他們的設備上不知不覺地安裝了這個程序。由於不可能被刪除,情況變得複雜起來。儘管這個軟體最初的形式似乎是一個無害的、受歡迎的內容查看器,但它的版本被黑客修改為一個令人不快的意外的軟體包。
當然,這個軟體包里有一個隱藏的礦工,但它只會減慢電腦的速度。至於監控剪貼板的程序,當用戶複製和粘貼密碼時,它會替換地址,而且它已經收集了2,343,286個潛在受害者的比特幣錢包。這是黑客首次展示如此龐大的加密貨幣所有者資料庫。到目前為止,這些程序已經包含了非常有限的替換地址。
在替換數據之後,用戶自願將資金轉移到攻擊者的錢包地址。保護這些資金的唯一方法是在訪問網站時對輸入的地址進行雙重檢查,這不是很愉快,但很可靠,可能會成為一個有用的習慣。
在對All-Radio 4.27 Portable的受害者進行了詢問之後,人們發現惡意軟體由於不合理的行為而在他們的電腦上運行。正如來自Malwarebytes和Bleeping Computer的專家們所發現的那樣,人們使用了有許可證的程序和遊戲的破解,以及像KMSpico這樣的Windows激活器。因此,黑客們選擇了那些故意違反版權和安全規則的受害者。
著名的Mac惡意軟體專家Patrick Wardle經常在他的博客中寫道,許多針對普通用戶的病毒都是極其愚蠢的。成為此類黑客攻擊的受害者同樣愚蠢。因此,在最後,我們想提醒您Google小企業顧問Bryan Wallace 的建議:
「加密、反病毒軟體和多因素識別只會讓你的資產安全到位;關鍵是預防措施和簡單的常識。」
資料來源:https://cointelegraph.com/news/six-tools-used-by-hackers-to-steal-cryptocurrency-how-to-protect-wallets
來源:內參君


TAG:核財經 |