我的比特幣去哪裡啦? | 揭幕駭客們盜取虛擬代幣的幾種慣用手法

買賣虛擬貨幣


“我的比特幣去哪了?”


毫無疑問,這是我們最不願面對的景象。在熊市BTC的價格雖然持續下跌,但至少幣還在,不至於承擔歸零風險。等牛市來臨時,BTC還會漲回去的。如果幣沒了(被盜/丟了),可就找回不來了。作為幣圈投資者來說,投資目的就是為了收益,而在收益之前,一定要做好安全防範,維護好各自財產。


長期以來,比特幣等數字資產始終是駭客們的頭號目標。由於其潛在價值和利潤巨大,加之區塊鏈的去中心化,匿名等特性,導致很難追查到元兇。使駭客接二連三獲得巨大利益,使其肆無忌憚。


2013年,比特幣線上錢包Inputs.io伺服器遭攻擊,被駭客盜取比特幣4100個。

2014年,東京比特幣交易所Mt Gox被盜85萬個比特幣,其中有75萬個為客戶儲存,在當時的市價超過5億美元,僅有極少部分得到了追回。

2017年,以太坊錢包Parity因系統漏洞被駭客利用,駭客從電子錢包中盜取以太幣153,000個以上,按照當時的匯率,總價值超過3200萬美元。

2018年1月,加密貨幣錢包IOTA 因使用者資金被盜遭到大量投訴,駭客利用釣魚網站收集 IOTA 錢包私鑰,達到竊取使用者資金的目的。目前初步估計,被盜金額高達 400 萬美元。


.............


據此事件還有很多,對於普通投資來說,將代幣資產存放在知名交易所,是一個明智的選擇。但有很多時候需要消費者學會使用加密錢包等工具,因此有必要對錢包的操作,以及如何避免錢包被攻擊等常見問題進行防範。


據統計,美國公司Foley&Lardner進行的一項研究:71%的大型加密貨幣交易商和投資者將加密貨幣盜竊歸咎於對市場產生負面影響的最強風險。31%的受訪者認為駭客對全球加密貨幣行業的活動威脅非常高。




能夠看得出,絕大多數受害者首先不是在自身找原因,而習慣性的將問題推向其他人。


作為成年人,保護自己財產安全是必不可少的能力。如果沒有具備這項能力,就得學習積累。而不是怨天尤人。


幣圈一些投資前輩們曾強調多次:“你控制著你自己的資產,但要付出的代價是你負責自己的安全。而且由於大多數人不是安全專家,他們經常被曝光 - 不知道。我總是我驚訝地看到周圍有多少人,甚至精通技術的人,都沒有采取基本的安全措施。“


介於此,本文揭幕幾種駭客盜幣的慣用手法,以及防範措施。當你能夠掌握之後,自身防範能力也會提高,以後也不至於慘遭盜幣風險。


1. 透過機器人盜取代幣


自2017年年中以來,透過Slack機器人竊取加密貨幣的情況已成為增長最快的公司信使的禍害。通常駭客建立一個機器人,通知使用者他們的密碼問題。目標是強制某人單擊該連結並輸入私鑰。



駭客透過Slack進行的最大成功攻擊被認為是Enigma集團的攻擊。襲擊者使用Enigma的名字 。這是託管其預售輪次 - 推出一個Slack機器人,並最終從輕信使用者中欺騙了以太坊總計50萬美金。


防範方式:報告Slack-bots阻止他們。如使用Metacert或Webroot安全機器人,Avira防病毒軟體甚至內建的Google安全瀏覽功能來保護Slack通道。


2. 透過附加元件獲取資訊


由於Internet瀏覽器提供擴充套件以自定義使用者介面,以便更輕鬆地使用交換和錢包。問題不是出在附加元件讀取你在使用網際網路時輸入的所有內容,主要這些擴充套件是在JavaScript上開發的,這使得它們極容易受到駭客攻擊。


主要原因在於:近年來,隨著Web 2.0以及Ajax技術的普及,而JavaScript及其隨之而來的漏洞在組織中變得非常普遍。此外,由於使用者的計算資源,許多擴充套件可用於隱藏挖掘。這使得駭客更便於攻擊。


防範方式:1)使用單獨的瀏覽器進行加密貨幣操作,並且選擇隱身模式;2)不要下載任何加密附加元件; 3)下載防病毒軟體並安裝網路保護。


3. 簡訊認證方式盜取


如今,越來越多的使用者選擇使用移動身份驗證,因為這樣能夠隨時隨地透過智慧手機進行操作。


Positive Technologies是一家專門從事網路安全的公司,它已經證明了透過信令系統7(SS7)協議在全球範圍內傳輸的密碼確認攔截SMS是多麼容易。專家們能夠使用自己的研究工具劫持簡訊,利用蜂窩網路中的弱點攔截傳輸中的簡訊。使用Coinbase的例子進行了演示帳戶,震驚了交易所的使用者。一眼看上去,這看起來像Coinbase漏洞,但真正的弱點在於蜂窩系統本身,Positive Technologies表示。這證明即使使用2FA,也可以透過SMS直接訪問任何系統。


防範方式:首先關閉來電轉駁,使攻擊者無法訪問您的資料; 其次透過簡訊提供2FA,並使用雙因素識別軟體解決方案。


4. 釣魚網站


網際網路普及以來,這種老套的駭客攻擊方法屢見不鮮。即便如此,還是有許多使用者深陷其中。也證明了一點:人性的貪婪,到任何時候都不會改變。


常見的情況是,駭客在僅僅一個字母關閉的域上建立原始站點的完整副本。這種技巧的目標 - 包括替換瀏覽器地址欄位中的地址 - 是為了引誘使用者訪問網站克隆並強制他們輸入帳戶的密碼或金鑰。


而另一種情況是:駭客透過傳送一封電子郵件 - 按照設計 - 同樣複製官方專案的信件,但實際上 - 旨在強迫你點選連結並輸入您的個人資料。


據Chainalysis統計,使用這種方法的詐騙者已經竊取了2.25億美元的加密貨幣。


防範方式:

1)建議不要使用HTPPS協議與加密貨幣相關的網站進行互動;


2)使用Chrome時,自定義副檔名 - 例如Cryptonite - 顯示子選單的地址; 


3)從任何與加密貨幣相關的資源接收訊息時,將連結複製到瀏覽器地址欄位並將其與原始站點的地址進行比較; 


4)如果出現問題,請關閉視窗並刪除收件箱中的信件。



以上這4種駭客盜取代幣的手法,基本覆蓋了市面上90%以上能夠見得到的手法。正所謂:人為財死,鳥為食亡。只要不貪心,小心操作,通常都不會有太大問題的。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;