链内参
长按图片保存分享

学会这六招,保证数字钱包不被黑!再也不担心比特币丢失了……

作者 | Julia Magas 编译 | 内参君

7月初,有报道称,Bleeping Computer发现了可疑的活动,目标是诈骗230万比特币钱包,他们发现这些钱包正面临被黑客入侵的威胁。攻击者使用了被称为“剪贴板劫持者”的恶意软件,它在剪贴板中运行,并且有可能将复制的钱包地址替换为一个攻击者的地址。

卡巴斯基实验室(Kaspersky Lab)早在去年11月就预测了这种类型的黑客攻击的威胁,并且他们也没有花很长时间就能成为现实。就目前而言,这是最广泛的攻击类型之一,目的是窃取用户的信息或金钱,对个人账户和钱包的攻击估计占到恶意软件攻击总数的20%。除此之外还有更多这样的恶意攻击软件。

7月12日,Cointelegraph发布了卡巴斯基实验室的报告,报告称,在过去的一年里,犯罪分子通过社会工程计划偷走了价值900多万美元的ETH。

图片来源: Carbon Black

一个容易忽视的简单问题

已经提到的Bleeping的计算机门户网站,致力于提高计算机的读写能力,它阐述了“遵循一些基本规则”对确保充分保护的重要性:

“大多数技术支持问题不在于计算机,而在于用户不知道构成所有计算问题的基本概念。这些概念包括硬件、文件和文件夹、操作系统、互联网和应用程序。”

许多加密货币专家也认同这一观点。其中一位是投资人兼企业家Ouriel Ohayon,他在一个专门的Hackernoon博客中强调了用户的个人责任:

“是的,你是在控制自己的资产,但要付出的代价是你要掌控自己的安全。由于大多数人不是安全专家,他们经常暴露在不知情的情况下。我总是惊讶地发现,有多少人,甚至是精通技术的人,都不采取基本的安全措施。”

根据自治研究的金融科技战略总监Lex Sokolin的说法,每年都有成千上万的人成为克隆网站和普通网络钓鱼的受害者,自愿向诈骗者发送2亿美元的加密货币,这种情况永远不会被归还的。

这能告诉我们什么呢?攻击加密钱包的黑客利用了系统中最主要的漏洞是:人类的疏忽和傲慢。让我们看看他们是怎么做到的,以及如何保护他们的资金。

2.5亿名潜在的受害者

美国公司Foley&Lardner进行的一项研究表明:71%的大型加密货币交易员和投资者将加密货币的盗窃行为归因于对市场产生负面影响的最大风险。31%的受访者认为黑客活动对全球加密货币行业的威胁非常高。

图片来源:Foley&Lardner

Hackernoon的专家分析了2017年的黑客攻击数据,这些数据可以被有条件地分成三个大部分:

对区块链、加密货币交易和ICOs的攻击;

用于隐藏采矿的软件的分发;

针对用户钱包的攻击。

令人惊讶的是, Hackernoon发表的这篇文章 “智能黑客技巧”似乎并未得到广泛普及和警告。对于普通加密货币用户而言似乎最显而易见的警告是,必须是一遍又一遍重复。根据RT统计,到2024年加密货币持有者的数量预计将达到2亿人。

根据ING银行NV和IPSOS所做的研究(这项研究中没有考虑到东亚国家),大约9%的欧洲人和8%的美国居民拥有加密货币,其中25%的人计划在不久的将来购买数字资产。因此,近四分之一的潜在受害者可能很快就会进入黑客活动的视野。

谷歌Play和App Store的应用商店

防黑小贴士:

不要在没有太多需求的情况下安装移动应用程序;

为智能手机上的所有应用程序添加双因素授权标识;

一定要检查项目官方网站上的应用程序链接;

黑客攻击的受害者通常是使用Android操作系统的智能手机用户,该系统不使用两种身份验证(2FA)。这不仅需要密码和用户名,还需要用户使用的东西。这是一份只有他们能立即知道或马上掌握的信息,比如一个物理令牌。

根据《福布斯》的数据,谷歌Android的开放操作系统让病毒对病毒更加开放,因此也比iPhone更不安全。黑客代表某些加密货币资源将应用程序添加到Google Play商店.启动应用程序后,用户输入敏感数据以访问其帐户,从而使黑客可以访问它。

这类黑客攻击最著名的攻击目标之一是美国加密货币交易所Poloniex的交易员,该公司下载了黑客在Google Play上发布的移动应用程序,假装自己是流行加密交换的移动网关。Poloniex团队并没有开发Android应用,而且它的网站也没有任何移动应用的链接。根据ESET的恶意软件分析师Lukas Stefanko的说法,在软件从Google Play中删除之前,有5500名交易员受到了恶意软件的影响。

而iOS设备的用户则更经常地下载隐藏矿工的App Store应用程序。苹果甚至被迫收紧了对其申请入驻商店的规则,并且以某种方式暂停了这类软件的发布。但这是一个完全不同的故事,它的损害与钱包的入侵是无可比拟的,因为矿工只会减慢电脑的运行速度。

Slack中的机器人

防黑小贴士:

报告Slack-bots阻止他们;

Ignore机器人的活动;

自2017年年中以来,旨在窃取加密货币的Slack机器人已成为增长最快的企业信使的祸害。更常见的情况是,黑客创建了一个机器人,该机器人会向用户发送他们的密码有问题。这样做的目的是强迫一个人点击这个链接并输入一个私钥。以同样的速度,这些机器人出现了同时也被用户屏蔽了。尽管社区通常反应迅速,阻止了黑客攻击。但黑客也能过时间差设法赚了一些钱。

图片来源:Steemit @sassal

黑客通过Slack发起的最大成功攻击被认为是Enigma集团的攻击。当时Enigma正是做预售,攻击者使用了Enigma的名字,来启动一个Slack机器人,并最终从轻信的用户那里骗取了总计50万美元的以太坊。

加密交易的附加组件

防黑小贴士:

使用一个单独的浏览器来操作加密货币;

选择一个隐身模式;

不要下载任何加密插件;

为加密交易获取单独的个人电脑或智能手机;

下载一个杀毒软件并安装网络保护。

互联网浏览器提供了一些扩展,可以定制用户界面,让用户可以更轻松地使用交换和钱包。问题不在于附加组件读取你在使用互联网时输入的所有内容,而扩展是在Java上开发的,这使得它们极易受到黑客攻击。原因是,随着web2.0、Ajax和富internet应用程序的流行,Java及其伴随的漏洞在组织中变得非常普遍,尤其是在印度。此外,由于用户的计算资源,许多扩展可以用于隐藏采矿。

通过短信身份验证

防黑小贴士:

关闭呼叫转移,使攻击者无法访问你的数据;

在文本中发送密码时,通过短信提供2FA,

并使用双因素识别软件解决方案。

许多用户选择使用移动身份验证,因为他们习惯于这样做,而智能手机总是在手边。一家专门从事网络安全的公司——Positive Technologies,已经证明了通过密码确认来拦截短信是多么容易,这是由信号系统7(SS7)协议在全球范围内传播的。

专家们可以利用他们自己的研究工具劫持短信,利用蜂窝网络的弱点来拦截传输中的文本信息。使用Coinbase账户的例子进行了演示,这让该交易所的用户感到震惊。从表面上看,这看起来像是Coinbase的漏洞,但真正的弱点在于蜂窝系统本身。Positive Technologies表示,这证明了任何系统都可以通过SMS直接访问,即使使用了2FA。

公共无线网络

防黑小贴士:

永远不要通过公共Wi-Fi进行加密交易,

即使你使用的是VPN;

定期更新你自己的路由器的硬件,

因为硬件制造商不断发布更新,

以防止密钥替换的更新。

在去年10月,在使用路由器的Wi-Fi保护访问(WPA)协议中,发现了一个不可恢复的漏洞。在执行了一次基本的KRACK攻击(重新安装密钥的攻击)之后,用户的设备重新连接到同一个Wi-Fi网络。用户可以通过网络下载或发送的所有信息,包括来自加密钱包的私钥。对于火车站、机场、酒店和大型人群访问的地方的公共Wi-Fi网络来说,这个问题尤其紧迫。

克隆和网络钓鱼

防黑小贴士:

在没有HTPPS协议的情况下,

永远不要与加密货币相关的网站交互;

在使用Chrome时,自定义扩展名。

当收到任何与密码有关的资源的信息时,

将该链接复制到浏览器地址字段,

并将其与原始站点的地址进行比较;

如果有什么可疑之处,

请关闭窗口并删除收件箱中的邮件。

这些古老的黑客方法自“网络革命”以来就已经为人所知,但似乎他们仍在运行。在第一种情况下,攻击者在仅通过一个字母的域上创建原始站点的完整副本。这样一个技巧的目标,包括在浏览器地址字段中替换地址,是为了引诱用户到克隆的网站,并强迫他们输入帐户的密码或秘密密钥。在第二种情况下,他们发送一封电子邮件,通过设计相同地复制官方项目的字母,但实际上目的是强迫你点击链接并输入你的个人数据。根据Chainalysis的调查发现,使用这种方法的骗子已经窃取了2.25亿美元的加密货币。

Cryptojacking,隐藏采矿和常识

好消息是,由于加密货币服务的要求越来越高,以及用户自身的读写能力日益增强,黑客们正逐渐失去对钱包的野蛮攻击的兴趣。黑客的焦点现在是隐藏的采矿中。

根据McAfee Labs的数据,在2018年第一季度,全球有290万个用于隐藏采矿的病毒软件样本被注册。这比2017年最后一个季度增长了625%。这种方法被称为“密码劫持”,它让黑客们着迷于它的简单性,以至于他们大规模地实施了它的计划,放弃了传统的勒索程序。

坏消息是,黑客活动的活动丝毫没有减少。与网络安全合作的Carbon Black公司的专家公司的专家们透露,截至2018年7月,在黑暗网络上,大约有12000个交易平台出售了大约34000个黑客的服务。在这样一个平台上销售的恶意攻击软件的平均价格约为224美元。

图片来源: Carbon Black

但是它是如何进入我们的电脑的呢?让我们回到我们开始的新闻。6月27日,用户开始在Malwarebytes论坛上发表评论,内容是关于一个名为“All-Radio 4.27 Portable”的程序,在他们的设备上不知不觉地安装了这个程序。由于不可能被删除,情况变得复杂起来。尽管这个软件最初的形式似乎是一个无害的、受欢迎的内容查看器,但它的版本被黑客修改为一个令人不快的意外的软件包。

当然,这个软件包里有一个隐藏的矿工,但它只会减慢电脑的速度。至于监控剪贴板的程序,当用户复制和粘贴密码时,它会替换地址,而且它已经收集了2,343,286个潜在受害者的比特币钱包。这是黑客首次展示如此庞大的加密货币所有者数据库。到目前为止,这些程序已经包含了非常有限的替换地址。

在替换数据之后,用户自愿将资金转移到攻击者的钱包地址。保护这些资金的唯一方法是在访问网站时对输入的地址进行双重检查,这不是很愉快,但很可靠,可能会成为一个有用的习惯。

在对All-Radio 4.27 Portable的受害者进行了询问之后,人们发现恶意软件由于不合理的行为而在他们的电脑上运行。正如来自Malwarebytes和Bleeping Computer的专家们所发现的那样,人们使用了有许可证的程序和游戏的破解,以及像KMSpico这样的Windows激活器。因此,黑客们选择了那些故意违反版权和安全规则的受害者。

著名的Mac恶意软件专家Patrick Wardle经常在他的博客中写道,许多针对普通用户的病毒都是极其愚蠢的。成为此类黑客攻击的受害者同样愚蠢。因此,在最后,我们想提醒您Google小企业顾问Bryan Wallace 的建议:

“加密、反病毒软件和多因素识别只会让你的资产安全到位;关键是预防措施和简单的常识。”

资料来源:https://cointelegraph.com/news/six-tools-used-by-hackers-to-steal-cryptocurrency-how-to-protect-wallets

0 0 分享到: