黑客盜取加密貨幣的六種手段

美國公司Foley&Lardner進行的一項研究表明,71%的大型加密貨幣交易商和投資者認為,加密貨幣盜竊主要原因是來自惡意軟件和黑客的襲擊。另外,31%的受訪者認為黑客對全球加密貨幣行業形成了巨大威脅。

黑客盜取加密貨幣的六種手段

據悉,有專家曾對2017年黑客攻擊的數據進行分析。總的來看,黑客侵襲主要圍繞三部分展開:

① 攻擊區塊鏈,加密貨幣交易所和ICO。

② 隱藏挖礦軟件的分發。

③ 針對用戶錢包的攻擊。

根據RT的數據,預計2024年加密貨幣持有者數量將達到2億。

另外,來自ING Bank NV和Ipsos的一項研究(該研究未考慮東亞)表明,大約9%的歐洲人和8%的美國居民擁有加密貨幣。在不久的將來,25%的人計劃購買數字資產。因此,將近有2.5億的用戶會成為黑客襲擊的潛在受害者。

以下是黑客盜取加密貨幣常用的六種伎倆,以及用戶保護加密貨幣資產需要留心的注意事項。

GooglePlay和App Store上的應用

小貼士:

① 若沒有必要,就不必急於安裝移動應用程序。

② 為智能手機上的所有應用程序添加雙因素授權認證標識。

③ 務必檢查項目官方網站上的應用程序鏈接。

黑客的受害者通常是擁有Android操作系統的智能手機用戶。根據福布斯的說法,谷歌Android的開放式操作系統使其對病毒更加開放,因此,相比iPhone,它受到的威脅更大。

通常,黑客會在代表某些加密貨幣資源的情況下,將應用程序添加到Google Play商店。而一旦應用程序被啟動,用戶會輸入敏感數據以訪問其帳戶,這就給黑客提供了可乘之機。

美國加密貨幣交易所Poloniex的交易者,曾經就成為了這類黑客襲擊的目標。黑客事先在Google Play上發佈移動應用程序,偽裝稱是該加密貨幣交易所的移動網關,然後Poloniex交易者對這些應用進行了下載。

黑客盜取加密貨幣的六種手段

然而,Poloniex團隊並沒有為Android開發應用程序,其網站也沒有任何移動應用程序的鏈接。根據ESET的惡意軟件分析師Lukas Stefanko的說法,在從Google Play中刪除該惡意軟件之前,已有5500名交易者受到了影響。

另一方面,iOS設備的用戶會經常下載到隱匿礦工的App Store應用程序。為此,蘋果公司甚至被迫收緊了對其商店的應用程序的准入規則,以便暫停此類軟件的發佈。不過,用戶下載應用後,隱匿的礦工只會減慢移動設備的操作速度,這相比安卓手機黑客對錢包的侵犯與破壞,有著明顯的不同。

Slack平臺上的機器人

小貼士:

① 舉報屏蔽Slack機器人。

② 無視機器人的活動。

③ 使用Metacert或Webroot安全機器人、Avira防病毒軟件甚至內置的Google安全瀏覽功能來確保Slack通道的安全。

自2017年年中以來,Slack聊天應用迅猛發展,與此同時,旨在竊取加密貨幣的Slack機器人也為該公司埋下了禍害。通常情況下,黑客會創建一個機器人,通知用戶其加密貨幣存在一些問題,然而,這麼做的目的實則是強制用戶單擊相關鏈接並輸入私鑰。

加密貨幣交易附加組件

小貼士:

① 使用單獨的瀏覽器進行加密貨幣操作。

② 選擇隱身模式。

③ 不要下載任何加密附加組件。

④ 使用單獨的PC或智能手機,僅用於加密交易。

⑤ 下載防病毒軟件並安裝網絡保護程序。

為了讓用戶更輕鬆地使用錢包和進行交易,互聯網瀏覽器提供了自定義用戶界面的擴展服務。即便問題不在於附加組件會讀取用戶在使用互聯網時輸入的所有內容,但這些擴展是在JavaScript上開發,這就使得它們極易受到黑客攻擊。

原因在於,近年來,隨著Web 2.0,Ajax和富Internet應用程序的普及,JavaScript及其隨之而來的漏洞已經變得非常普遍。此外,鑑於用戶的計算資源,許多擴展應用可用於隱藏挖掘。

通過短信認證

小貼士:

① 關閉呼叫轉移,使攻擊者無法訪問自己的數據;

② 在文本中發送密碼時,不要使用通過短信提供的雙因素認證識別,而是使用雙因素認證識別軟件解決方案。

由於智能手機的便捷性,許多用戶會習慣性地選擇使用移動身份驗證。 Positive Technologies是一家專門從事網絡安全的公司,它曾經做過的一次演示表明,通過信令系統7(SS7)協議,對在全球範圍內傳輸的密碼確認短信進行攔截,這很容易就可以實現。

藉助自己的研究工具,專家們能夠輕易地劫持短信,而這其實是利用了蜂窩網絡的弱點,以對傳輸中的文本信息進行攔截。此外,一次Coinbase帳戶的演示也讓交易所的用戶感到震驚。

表面上看,這是Coinbase存在的漏洞,但真正的問題在於蜂窩系統本身。這就說明,即使是使用2FA,也可以通過SMS直接對任何系統進行訪問。

公共Wi-Fi

小貼士:

① 即便是使用VPN,也不要通過公共Wi-Fi進行加密貨幣交易活動。

② 隨著硬件製造商不斷髮布旨在防止密鑰被替換的更新內容,記得定期升級更新自己的路由器固件。

去年10月,在使用路由器的Wi-Fi保護訪問(WPA)協議中,就發現了一個不可恢復的漏洞。在執行基本KRACK攻擊(重新安裝密鑰的攻擊)之後,用戶的設備重新連接到了黑客的相同Wi-Fi網絡。

因此,用戶通過網絡下載或發送的所有信息,包括來自加密錢包的私鑰信息,都可供攻擊者使用。對於火車站、機場、酒店和人流量大的地方的公共Wi-Fi網絡來說,這個問題顯得尤為迫切。

站點克隆和網絡釣魚

小貼士:

① 在沒有HTPPS協議的情況下,禁止與加密貨幣相關的站點進行交互。

② 使用Chrome瀏覽器時,對顯示子菜單的地址的擴展名進行自定義設置。

③ 在從任何與加密貨幣相關的資源接收消息時,將鏈接複製到瀏覽器地址字段,並將其與原始站點的地址進行比較。

④ 一旦出現可疑,關閉窗口並刪除收件箱中的信件。

自“互聯網革命”以來,人們就已經知道這些古老的黑客攻擊手段,但它們似乎仍舊在興風作浪。

第一種可能的情況是,攻擊者在僅僅一個字母之差的域名上創建原始站點的完整副本。這一把戲的目的(包括替換瀏覽器地址字段中的地址)是為了引誘用戶訪問經克隆的網站,並強制他們輸入帳戶密碼或密鑰。

在第二種情況下,他們會蓄意發送一封電子郵件,其風格設計完全複製官方項目的信件,但實際上,它旨在強迫用戶點擊鏈接並輸入個人數據。

根據Chainalysis的消息,詐騙者通過使用這種方法,已經竊取了價值2.25億美元的加密貨幣。

隱匿挖礦和常識

好消息是,由於加密貨幣服務越來越多的抵制,以及用戶自身水平的提高,黑客逐漸失去了對錢包進行野蠻攻擊的興趣。當前,黑客的焦點是隱匿挖礦。

根據McAfee Labs的數據,在2018年第一季度,全球共有290萬個用於隱藏挖礦的病毒軟件樣本。相比2017年最後一個季度,增加了625%。這種方法被稱為“加密貨幣劫持”,由於其實施操作簡單,黑客們對其甚是喜愛,以至於他們開始大量採用這一伎倆,並且逐漸放棄了傳統的勒索竊取計劃。

壞消息是,黑客攻擊的活動並沒有減少。從事網絡安全業務的Carbon Black公司的專家透露,截至2018年7月,暗網上大約有1.2萬個交易平臺為黑客供應信息。在這樣的平臺上,銷售惡意攻擊軟件的平均價格約為224美元。

黑客盜取加密貨幣的六種手段

作為著名的Mac惡意軟件專家,Patrick Wardle經常在他的博客中寫道,“許多針對普通用戶的病毒都非常低級,它們並沒有什麼技術含量,而用戶不幸成為這種黑客攻擊的受害者,只能說是他們自身的問題。”

針對於此,Google小型企業顧問Bryan Wallace的看法是:

“通過加密、防病毒軟件和多因素認證等,用戶的資產只會在一定程度上處於安全狀態,關鍵還是得靠用戶對防治措施和簡單常識的理解。”


分享到:


相關文章: