常見的貨幣盜竊方法和防護建議!-MGCEX

隨著加密貨幣交易所和投資者的興起,許多黑客和其他網絡犯罪分子瞄準的是加密貨幣用戶,黑客對加密貨幣貪得無厭的渴望與比特幣等數字貨幣的價值不斷攀升成正比,這種現象並非巧合,而是存在本質關聯的。

常見的貨幣盜竊方法和防護建議!-MGCEX

高回報的虛擬貨幣投資促使貪婪的黑客們用盡一切手段將目標鎖定在加密貨幣上,網絡犯罪分子都希望以最低的成本攫取最多的財富,因此加密貨幣市場不斷淪陷,但是很多黑客並沒有發明新的攻擊手段。下文我們會詳細介紹幾種最為常見的貨幣盜竊方法。

惡意軟件注入攻擊

近日,一批針對安卓手機用戶的惡意程序開始流行。如果不幸安裝、啟用了這類惡意應用,嵌於其中的特洛伊木馬會在用戶使用其他合法APP的時候,偽裝成相應界面。也就是說,用戶輸入的加密貨幣賬戶信息,其實是提交給了這些黑客程序。已經發現的惡意程序包括:ExoBot、BankBot、Marcher和Mazar Bot,比特幣、比特幣現金、以太幣,萊特幣和門羅幣是主要竊取對象。

常見的貨幣盜竊方法和防護建議!-MGCEX

類似的還有寫惡意代碼,比如用來挖掘門羅幣的Coinhive工具,如果用戶訪問了加載該JS挖礦腳本的網站,Coinhive的JS代碼庫會在用戶的瀏覽器上運行,開始消耗用戶的CPU資源,為黑客自己挖門羅幣。

釣魚攻擊

思科Talos安全團隊發現了一個被稱為“Coinhoarder”的惡意廣告活動,到目前為止,它已經淨賺5000萬美元,尤其是2017年最後一個季度1000萬美元的暴利。Coinhoarder始於去年2月,思科研究人員稱攻擊者通過購買谷歌AdWords投放在線廣告,攻擊者創建一個釣魚鏈接,這個鏈接會出現在谷歌廣告的搜索結果中,當搜索比特幣等關鍵字時,釣魚鏈接就會出現在搜索結果的頂部。受害者點擊鏈接後重定向至登錄頁面,並根據IP地址以受害者母語顯示釣魚內容。”

偽造ID攻擊

案例典型是2014年臭名昭著的門頭溝Mt.Gox被盜事件。黑客利用比特幣的可塑性,通過偽造交易ID,反覆提幣。最後價值4.6億美元的比特幣不翼而飛,Mt.Gox只能以破產告終。

常見的貨幣盜竊方法和防護建議!-MGCEX

不過對於這起黑客事件,普通投資者能做的也不多,關於這個問題早就有人提出過,解決方案也是有的。然而,作為第三方交易平臺,Mt.Gox並沒有重視這件這個潛在風險。更令人匪夷所思的是,當黑客聲稱沒有收到比特幣,申請重新提款的時候,Mt.Gox竟然在未核對自身餘額是否少了的情況下,就直接給黑客重複打款!

入侵錢包攻擊

2018年1月26日,日本交易所CoinCheck服務器遭到黑客入侵,交易平臺上5.23億枚新經幣NEM被盜,價值約合5.34億美元。這是有史以來損失最慘重的數字貨幣盜竊案,黑客入侵平臺上的熱錢包,將交易所客戶的NEM轉移至另一個賬戶。

常見的貨幣盜竊方法和防護建議!-MGCEX

這件驚天大案本不該發生,用戶的NEM資產應當存放在冷錢包中。冷錢包通過離線保存秘鑰,是一種更加安全的數字貨幣存儲技術,通常情況下,大型數字貨幣交易所只將一小部分資金存放在熱錢包中,其餘部分存放在冷錢包中。

因此對於普通投資者,建議把資產保管在冷錢包,保管好自己的私鑰,需要交易的時候,才把適量資金轉移到熱錢包中。

加密貨幣投資者的安全建議

1. 隨時驗證網絡錢包地址,不要通過鏈接進入網絡銀行或網絡錢包。

2. 發送之前再次確認收款人地址,轉賬金額以及相關費用的準確數目。

3. 寫下助記詞,如果加密錢包丟失或忘記密碼,可以幫助你找回。

4. 有條件請務必使用硬件錢包和加密U盤。

5.千萬不要安裝來路不明的軟件,插件,APP。

6. 不要將私鑰保存在能夠上網的電腦、手機、數碼相機中。

不怕黑客有技術,就怕黑客懂金融。黑客的手段遠不止上述幾種,作為普通參與者的我們,必須不斷更新認知數據庫,平日裡當韭菜已經很辛苦了,不要給黑客太多機會。


分享到:


相關文章: