小心你的數字錢包!不了解黑客的7種手段你可能是下一個受害者
近日,著名科技網站 Bleeping Computer 公布了監測到的黑客針對加密貨幣的攻擊行為。報告稱,黑客利用名為「剪貼板劫持者(clipboard hijackers)」的惡意軟體,試圖對230個萬比特幣錢包發起攻擊,通過替換錢包地址來非法獲利。
此前,互聯網安全領域的巨頭卡巴斯基實驗室( Kaspersky Lab)就已經對此類攻擊提出過警示。卡巴斯基安全報告指出,犯罪分子在過去一年中通過各種手段竊取了超過900萬美元的以太坊(ETH)。
圖自 Carbon Black
黑客攻擊利用的並非系統漏洞
而是人性弱點
每年,都有成千上萬的人成為克隆網站和網路釣魚的受害者,他們心甘情願的上套,給不法之徒雙手奉上價值不菲的加密貨幣,眼睜睜的看著自己的財富消失無蹤。
但與普通人的認知不同,許多加密貨幣專家都強調安全事件中用戶的個體責任。他們認為,大多數人都不是安全專家,對風險並不知情,但還是需要具備基本的安全常識。很多人在進行交易活動時都不採取任何安全防護措施。
前述 Bleeping Computer 平台也曾表達過類似觀點。他們不無遺憾的指出,大多數計算機用戶和加密貨幣愛好者之所以遭到黑客攻擊,並非由於攻擊者使用的工具強大到不能防範,而是,用戶根本不了解計算機系統的運行邏輯和基本概念,比如,硬體、文件存儲、操作系統、路由和基本的互聯網應用程序。
簡而言之,攻擊加密錢包的黑客利用的並非複雜的系統漏洞,而主要是人性的弱點:疏忽和自以為是。
讓我們看看黑客究竟有哪些手段,以及,如何保護我們的數字資產。
數億量級的潛在受害者
金融巨頭荷蘭國際集團(ING Bank NV)的研究表明,大約9%的歐洲人和8%的美國居民擁有加密貨幣,25%的人計劃在不久的將來購買數字資產。
據測算,加密貨幣持有者的數量預計將在2024年達到2億左右。
全球範圍內的黑客活動對加密貨幣行業發展構成重大威脅。研究表明,71%的加密貨幣交易者認為,盜竊是市場的最大風險之一。
圖自 Foley & Lardner
可以將針對加密貨幣的黑客攻擊行為分為三類:
針對區塊鏈技術平台、加密貨幣交易所發起的攻擊;
發布隱秘挖礦軟體;
針對用戶錢包的攻擊。
平台選擇很重要
雙因子身份驗證機制
被攻擊的受害者通常是使用安卓操作系統的智能手機用戶,因其不使用雙因子身份驗證機制(2FA) 。
傳統的密碼驗證由一組靜態信息組成,如:字元、圖像、手勢等,很容易被獲取。雙因子驗證(2FA,2 Factor Authentication)是一種安全級別更高的密碼驗證方式。2FA 是基於時間、歷史長度等自然變數和令牌、指紋等實物,結合一定的加密演算法,組合出的一組動態密碼,一般每60秒刷新一次,不容易被獲取和破解。
由於開源,谷歌的安卓系統更容易被病毒侵襲,因此不如 iPhone 安全。黑客們可以將某些代表特定加密貨幣的應用程序添加到 Google Play 商店,用戶開啟應用程序後,輸入敏感數據時候,黑客就可以伺機訪問。
這類攻擊最著名的要數美國加密貨幣交易所 Poloniex。黑客繞過 Poloniex 官方平台,在 Google Play 上發布了冒牌的移動應用程序,供粗心大意的交易者下載,以便漁利。在該軟體被從 Google Play 刪除之前,已有5500名交易者受到影響。
與之相比,蘋果的 IOS 平台審核機制更為嚴苛,比較不太容易受攻擊。
隨著移動互聯網時代到來,針對主流的應用平台 Google Play 和 App Store,專家建議:
不要隨便安裝不太需要的手機應用程序;
在智能手機上對應用程序進行雙因子身份驗證;
使用過程中,務必查看官網上的應用程序連接。
謹慎使用 Slack 機器人
此前,黑客通過 Slack 機器人已經從用戶手中騙到了價值50萬美金的以太坊。
專家建議:
舉報 Slack 機器人,或將其屏蔽;
忽略機器人的活動;
如非必須,慎用 Slack 工具,或者全程使用主流的殺毒軟體或安全瀏覽器。
圖自 Steemit @sassal
網路瀏覽器插件
網路瀏覽器提供了一些擴展插件以供用戶自定義界面,更輕鬆的訪問加密貨幣交易所,或使用錢包應用。通常,這些擴展是基於 JavaScript 腳本開發。他們能夠輕易的讀取你在訪問時輸入的所有信息,極易受到黑客攻擊。
近年來,隨著 Web 2.0 和 Ajax 等互動式網頁開發技術的普及,各種漏洞變得極為常見。
專家建議:
進行加密貨幣相關操作時,使用單獨的瀏覽器;
選擇匿名模式;
不要下載任何加密貨幣插件;
在進行加密貨幣交易時,使用專用的電腦或智能手機。
手機簡訊驗證
用戶們都已經習慣了用智能手機進行一切操作,包括加密貨幣交易。但網路安全專業企業已經證明,通過 SS7 信令系統協議,在全球範圍內攔截帶密碼確認內容的簡訊是多麼容易。
SS7信令系統(Signaling System #7)是由國際電信聯盟電信標準分局(ITU-T)定義的一組電信協議,主要用於為電話公司提供局間信令。
研究表明,黑客可以利用蜂窩網路數據漏洞攔截用戶簡訊。
專家建議:
關閉呼叫轉移功能;
盡量不要使用手機簡訊作為雙因子身份驗證手段,使用其它替代方案。
公共 Wi-Fi
在路由器的 Wi-Fi 保護訪問(WPA)協議中,存在不可恢復的漏洞。在執行基本 KRACK 攻擊(重新安裝密鑰的攻擊)之後,用戶的設備能夠重新連接到與黑客相同的的 Wi-Fi 網路中。由此,用戶通過網路下載或發送的所有信息都可供攻擊者使用,包括加密貨幣錢包私鑰。
在火車站、機場、酒店等人流量較大的公共區域,Wi-Fi 網路尤其不安全。
專家建議:
永遠不要在公共 Wi-Fi 環境下交易加密貨幣,即使在使用 VPN 服務;
經常更新路由器硬體。
克隆網站和釣魚軟體
這種黑客攻擊方法由來已久,但現在仍然奏效。黑客們創建一個原始站點的完整副本,僅僅修改域名的一個字元,或對瀏覽器地址的欄位進行替換,引誘用戶訪問克隆網站,讓他們輸入帳戶密鑰。
專家建議:
確認加密貨幣相關網站的 HTTPS 協議信息;
使用谷歌瀏覽器時,定製擴展名;
當收到任何來自加密貨幣網站的相關信息時,將鏈接複製到瀏覽器地址欄,跟原始網址對比是否一致;
收到可疑郵件,不去點擊,立即刪除。
加密貨幣劫持:隱秘挖礦
由於加密貨幣服務日益普及,用戶安全意識逐步提高,黑客通過野蠻攻擊獲利的可能性在逐漸降低,他們逐漸將目光轉向了隱秘挖礦。
據安全網路公司 McAfee Labs 測算,2018年第一季度,全球範圍內共出現了290萬個用於隱秘挖礦的病毒腳本,比2017年第四季度增加了625% 。
截至2018年7月,暗網上大約有12000個交易平台,為黑客們提供三萬多種惡意軟體。在這樣的平台上,惡意攻擊軟體的平均價格僅為200美元。
圖自 Carbon Black
舉例來說,6月末,用戶發現了一個名為 All-Radio 4.27 Portable 的程序,當安裝該程序後,就無法刪除。該軟體偽裝成內容查看器,其實是典型的「加密貨幣劫持」。該軟體包內含有一個隱藏礦工,會嚴重拖慢計算機的運行速度。此外,當用戶複製並粘貼密碼時,它會自動收集比特幣錢包地址。
做好安全防範,不輕信,不盲從
黑客能夠侵入用戶系統的方法五花八門,加密渠道、安全軟體、多重驗證等等手段,都只能在一定程度上保護你的財產。最關鍵的是,做好一切防範措施,掌握基本常識。在訪問涉及財產的任何網站或使用相關應用時,仔細,再仔細,不輕信,不大意,使用正版軟體,遵守安全規則。
// 作者:Julia Magas 編輯:Sonny Sun 排版:Grace


※90後都開始投資加密貨幣了,現在參與為時未晚!
※一年暴漲300倍的瑞波幣與其他加密貨幣有什麼不同?
TAG:加密谷Live |