比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > 火幣APP > Info

黑客通過這些方法盜取數字資產 看看你是否中招?_INE

Author:

Time:1900/1/1 0:00:00

前言

當前區塊鏈技術和應用尚處于快速發展的初級階段,面臨的安全風險種類繁多,從區塊鏈生態應用的安全,到智能合約安全,共識機制安全和底層基礎組件安全,安全問題分布廣泛且危險性高,對生態體系,安全審計,技術架構,隱私數據保護和基礎設施的全局發展提出了全新的考驗.

PART01

黑客們是如何竊取錢包資金呢?

“偽裝客服騙取私鑰”

1.攻擊者偽裝為客戶潛伏在社群中

2.當有用戶出現轉賬或者提取收益求助時,攻擊者及時聯系用戶協助其處理

3.通過耐心的解答,發送偽裝的專業工單系統,讓用戶輸入助記詞解決其交易異常

4.攻擊者拿到私鑰后盜取資產,拉黑用戶

黑客通過Monkey Drainer網絡釣魚獲利1297.2萬美元:2月10日消息,慢霧科技發文分析Monkey Drainer網絡釣魚組織相關案件,調查后發現與Monkey Drainer NFT釣魚群相關聯的惡意地址有1708個,其中87個為原始釣魚地址,最早確定的一組活躍的鏈上地址可以追溯到2022年8月19日,并且一直保持活躍到現在。MonkeyDrainer網絡釣魚產生的總利潤約為1297.2萬美元,共有7059個NFT被盜,黑客獲利4695.91ETH,約合761萬美元,占獲利資金總額的58.66%;另外,被盜的ERC20 Token約為536.2萬美元,占黑客獲利資金總額的41.34%,主要ERC20 Token收益來自USDC、USDT、LINK、ENS、stETH。[2023/2/10 11:59:41]

“掃描惡意二維碼被盜”

數據:FTX黑客通過renBTC橋接的比特幣地址擁有約2444枚比特幣:11月21日消息,派盾(PeckShield)監測顯示,FTX黑客通過renBTC將資金橋接至比特幣網絡,目前該比特幣地址擁有約2444枚比特幣(約4040萬美元)。此前報道,FTX黑客將2.5萬枚ETH并拋售兌換為renBTC,該地址仍然剩余200735枚ETH。[2022/11/21 22:11:25]

1.攻擊者將預先準備好的惡意二維碼發送給用戶;

2.攻擊者誘導用戶使用錢包掃描二維碼進行小額測試轉賬;

3.用戶輸入小額或者指定金額后,確認轉賬交易;

4.隨后用戶錢包大量USDT丟失。

“貪小便宜,隨意領取空投被盜”

朝鮮黑客通過虛假的交易所招聘信息攻擊macOS用戶:9月28日消息,網絡安全公司SentinelOne于9月26日表示,在被稱為“Operation In(ter)ception”的黑客活動的最新變體中,被稱為Lazarus Group的朝鮮黑客一直在通過加密貨幣交易所提供誘人的工作機會來吸引macOS 用戶。黑客將惡意軟件偽裝成來自流行的加密貨幣交易所的招聘信息,使用精心設計且看起來合法的誘餌PDF文檔來宣傳新加坡藝術總監 – 概念藝術 ( NFT )等職位的空缺。

根據該公司的報告,該黑客組織早在2022年8月就做了同樣的事情,但這次使用的是Coinbase加密貨幣交易所的虛假招聘信息。(finbold)[2022/9/28 22:37:28]

1.攻擊者偽造成各種交易平臺,DeFi,NFT等區塊鏈項目;

動態 | 黑客通過1433端口爆破入侵SQL Server服務器遠程挖礦:騰訊御見威脅情報中心表示,近期發現黑客通過1433端口爆破入侵SQL Server服務器,再并植入遠程控制木馬并安裝為系統服務,然后利用遠程控制木馬進一步加載挖礦木馬進行挖礦。1433爆破手礦工是通過下載門羅幣挖礦程序在局域網組網挖礦。最新監測數據統計表明,1433爆破手礦工已累計感染約3萬臺電腦。[2018/9/6]

2.攻擊者通過媒體社群發起可明顯薅羊毛的空投活動;

3.攻擊者誘導用戶使用錢包掃描二維碼領取空投;

4.用戶掃碼后點擊領取空投;

5.隨后受害者賬戶大量USDT被轉走

“在線云平臺賬號被盜”

多數人將秘鑰/助記詞通過截屏、拍照或者拷貝粘貼,然后同步保存在云端,例如通過郵件、QQ、微信、網盤、筆記等進行傳輸或存儲,攻擊者會通過攻擊這些云端平臺賬號,從而盜取私鑰/助記詞。

目前零時科技安全團隊已經收到大量用戶反饋稱將私鑰/助記詞保存在網盤或者筆記中,由于平臺賬號被盜,導致錢包資產被盜。

“熱錢包服務器被攻擊”

很多區塊鏈應用都會使用到熱錢包,熱錢包中存有大量數字資產,由于熱錢包服務器為進行安全加固,或者運維不當,安全意識缺失,導致熱錢包服務器被黑客攻擊,導致熱錢包中數字資產被盜,甚至通過熱錢包服務器作為跳板,攻擊其他錢包。

“被身邊人竊取私鑰”

日防夜防,家賊難防。被身邊熟人無意間竊取錢包私鑰/助記詞,最終導致資產丟失。

“網絡釣魚竊取私鑰”

攻擊者通過克隆一個知名區塊鏈項目,通過精心設計成同原始真實項目一模一樣的假項目釣魚網站,對于精心設計的這個釣魚網站,普通用戶無法辨別真假,通過各種渠道發布這些信息,以假亂真,這樣即可輕易引誘用戶訪問釣魚網站并引導他們輸入帳戶密碼或密鑰,盜取用戶錢包中數字資產。

“電信詐騙”

近年來,電信詐騙事件突發,詐騙手段越發高明,由于互聯網的大量信息泄露,攻擊者通過郵件,短信,電話對受害者進行詐騙,例如打著區塊鏈幌子的中心化詐騙項目,殺豬盤項目,高額收益的投資項目等,誘騙受害者投資,導致最終血本無歸。

“惡意軟件”

黑客以某些加密貨幣資源的名義,將應用程序添加到GooglePlay商店,或者通過網絡釣魚的方式,欺騙用戶下載改應用程序,該應用程序實則為一個惡意軟件,當下載、啟動該應用程序后,攻擊者即可控制受害者電話或者手機,然后允許攻擊者竊取帳戶憑據,私鑰等更多信息,導致錢包被盜。

“通過公共Wi-Fi進行攻擊”

在火車站、機場、酒店等人流量較大的公共區域,Wi-Fi網絡尤其不安全,受害者用戶的設備能夠連接到與黑客相同的的Wi-Fi網絡中,甚至黑客會專門搭建一些惡意Wi-Fi熱點供大家使用,此時,受害者用戶通過網絡下載或發送的所有信息,在一定情況下,都可被攻擊者攔截查看,包括加密貨幣錢包私鑰/助記詞等。

PART02

如果密鑰丟了怎么辦?

1、?是否還留有備份助記詞私鑰,盡快重新導入助記詞,將資產轉移到其他錢包;

2、?確認被丟失的錢包中是否有在抵押或者鎖倉的資產,計算好時間,等這部分資產解鎖后第一時間轉移;

3、?如果被丟失錢包資產已經被轉移,使用專業資金監控小程序,進行資金實時監控,第一時間了解資金狀況,同時尋求幫助。

4、?可以聯系專業的安全團隊進行協助,找回秘鑰及丟失的資產。

PART03

關于數字錢包盜幣現象零時科技安全建議

不給不信任的二維碼掃描轉賬;

不要給未經審計的項目輕易授權錢包;

陌生電話要警惕,在不確定身份的前提下及時掛斷;

不要將私鑰導入未知的第三方網站;

不貪小便宜,領取空投需確認項目真實性;

不要只依賴電子設備記錄助記詞私鑰;

分多份保存,避免因為物理損壞、丟失等造成不可預料的后果;

不要輕易安裝不常使用的移動應用程序;

為智能手機上的所有應用程序添加雙因素授權標識,開啟兩步驗證

?一定要檢查是否與官方網站上的應用程序鏈接一致

Tags:區塊鏈加密貨幣INE比特幣區塊鏈域名交易平臺加密貨幣是什么意思digifinex是什么比特幣是什么樣子的圖片

火幣APP
為何 DeFi 可能比傳統金融的風險更小_DEFI

就其核心而言,創新是令人興奮的。創新涉及到一種新的運作方式,可以為消費者和企業帶來更高效率和更便捷的承諾。想想汽車、晶體管或智能手機.

1900/1/1 0:00:00
香港聯交所:取消區塊鏈集團上市地位_LABS

8月8日消息,香港聯合交易所有限公司發布《關于區塊鏈集團有限公司取消上市地位》的通告,聯交所宣布,由2021年8月10日上午9時起,該公司股份的上市地位將根據《上市規則》第6.01A條予以取消.

1900/1/1 0:00:00
美股加密資產大盤點:資產普遍減值、機構投資者仍然看多_STR

編者按:二季度上市企業的加密資產普遍減值,但多數機構投資者仍然看多。近期,多家比特幣大戶相繼發布其二季度財報,并披露了其加密資產情況.

1900/1/1 0:00:00
美國SEC主席:比特幣ETF可能成為現實_SEC

ETF通常被稱為交易型開放式指數基金,通常又被稱為交易所交易基金,是一種在交易所上市交易的、基金份額可變的一種開放式基金,在傳統金融市場是非常受歡迎的一種金融衍生品.

1900/1/1 0:00:00
權利的游戲 :DAO Maker 被黑分析_OMA

2021年08月12日,據慢霧區消息,加密孵化機構DAOMaker疑似遭受黑客攻擊,導致合約大量USDC被轉出。慢霧安全團隊第一時間介入分析,并將分析結果分享如下.

1900/1/1 0:00:00
一個示例來解釋EIP-712_AIN

EIP-712是一種更高級、更安全的交易簽名方法。我們可以在UniswapV2的Periphery合約中看到EIP-712的實現.

1900/1/1 0:00:00
ads