黑客竊取加密貨幣的六種工具:如何保護錢包

黑客竊取加密貨幣的六種工具:如何保護錢包

在7月初,據報道,Bleeping Computer發現可疑活動的目的是騙取230萬比特幣錢包,他們發現這些錢包被黑客攻擊。攻擊者使用惡意軟件 - 稱為“剪貼板劫持者” - 它在剪貼板中運行,可能會與其中一個攻擊者一起替換複製的錢包地址。

早在去年11月,卡巴斯基實驗室已經預測到了此類黑客攻擊的威脅,並且他們沒多久就成為現實。目前,這是旨在竊取用戶信息或資金的最普遍的攻擊類型之一,對個人帳戶和錢包的攻擊總體估計份額約為惡意軟件攻擊總數的20%。而且還有更多。 7月12日,Cointelegraph發佈了卡巴斯基實驗室的報告,該報告指出,犯罪分子在過去一年中通過社會工程計劃能夠在以太坊(ETH)盜取超過900萬美元。

簡要說明問題

已經提到的Bleeping計算機門戶網站,致力於提高計算機知識,寫了至少遵循一些基本規則的重要性,以確保足夠的保護水平:

“大多數技術支持問題不在於計算機,而在於用戶不知道構成所有計算問題的”基本概念“。這些概念包括硬件,文件和文件夾,操作系統,互聯網和應用程序。“

許多加密貨幣專家都持有同樣的觀點。其中之一,投資者和企業家Ouriel Ohayon在專門的Hackernoon博客中強調用戶的個人責任:

“是的,你控制著你自己的資產,但要付出的代價是你負責自己的安全。而且由於大多數人不是安全專家,他們經常被曝光 - 不知道。我總是我驚訝地看到周圍有多少人,甚至精通技術的人,都沒有采取基本的安全措施。“

根據自治研究的金融科技戰略總監Lex Sokolin的說法,每年都有成千上萬的人成為克隆網站和普通網絡釣魚的受害者,他們自願向欺詐者發送2億美元的加密貨幣,這種情況永遠不會被歸還。

那可以告訴我們什麼?攻擊加密錢包的黑客使用系統中的主要漏洞 - 人類疏忽和傲慢。讓我們看看他們是如何做到的,以及如何保護他們的資金。

2.5億潛在受害者

美國公司Foley&Lardner進行的一項研究表明,71%的大型加密貨幣交易商和投資者將加密貨幣盜竊歸咎於對市場產生負面影響的最強風險。 31%的受訪者認為黑客對全球加密貨幣行業的活動威脅非常高。

Hackernoon的專家分析了有關2017年黑客攻擊的數據,這些數據可以有條件地分為三大部分:

- 攻擊區塊鏈,加密貨幣交易所和ICO;

- 隱藏採礦軟件的分發;

- 針對用戶錢包的攻擊。

令人驚訝的是,由Hackernoon發表的文章“智能黑客技巧”似乎沒有得到廣泛普及,並且對於普通加密貨幣用戶而言似乎顯而易見的警告必須一次又一次地重複,因為預計加密貨幣持有者的數量據RT稱,到2024年將達到2億。

根據ING Bank NV和Ipsos進行的研究 - 該研究未考慮東亞 - 大約9%的歐洲人和8%的美國居民擁有加密貨幣,25%的人口計劃在不久的將來購買數字資產。因此,將近25億潛在受害者可能很快陷入黑客活動領域。

Google Play和App Store上的應用

提示

- 不要急需安裝移動應用程序;

- 為智能手機上的所有應用程序添加雙因素授權標識;

- 一定要檢查項目官方網站上的應用程序鏈接。

黑客的受害者通常是擁有Android操作系統的智能手機用戶,它不使用雙因素身份驗證(2FA) - 這不僅需要密碼和用戶名,還需要用戶擁有的東西,即只有他們的信息。可以立即知道或擁有,例如物理令牌。根據福布斯的說法,谷歌Android的開放式操作系統使其對病毒更加開放,因此比iPhone更不安全。黑客代表某些加密貨幣資源將應用程序添加到Google Play商店。啟動應用程序後,用戶輸入敏感數據以訪問其帳戶,從而使黑客可以訪問它。

這類黑客攻擊最著名的目標之一是美國加密貨幣交易商Poloniex的交易員,該交易商下載了黑客在Google Play上發佈的移動應用程序,假裝是流行加密交換的移動網關。 Poloniex團隊沒有為Android開發應用程序,其網站沒有任何移動應用程序的鏈接。根據ESET的惡意軟件分析師Lukas Stefanko的說法,在從Google Play中刪除軟件之前,已有5,500名交易者受到惡意軟件的影響。

反過來,iOS設備的用戶更經常下載隱藏礦工的App Store應用程序。蘋果公司甚至被迫收緊申請到其商店的規則,以便以某種方式暫停此類軟件的發行。但這是一個完全不同的故事,由於礦工只會減慢計算機的操作速度,因此對錢包的破壞是無法比擬的。

Slack中的機器人

提示:

- 報告Slack-bots阻止他們;

-Ignore機器人的活動;

- 例如,使用Metacert或Webroot安全機器人,Avira防病毒軟件甚至內置的Google安全瀏覽功能來保護Slack通道。

自2017年年中以來,旨在竊取加密貨幣的Slack機器人已成為增長最快的公司信使的禍害。更常見的情況是,黑客創建一個機器人,通知用戶他們的密碼問題。目標是強制某人單擊該鏈接並輸入私鑰。與這些機器人出現的速度相同,它們被用戶阻止。即使社區通常做出快速反應並且黑客必須退休,後者也設法賺錢。

黑客通過Slack進行的最大成功攻擊被認為是Enigma集團的攻擊。襲擊者使用Enigma的名字 - 這是託管其預售輪次 - 推出一個Slack機器人,並最終從輕信用戶中欺騙了以太坊總計50萬美元。

加密交易的附加組件

提示

- 使用單獨的瀏覽器進行加密貨幣操作;

- 選擇隱身模式;

- 不要下載任何加密附加組件;

- 獲取單獨的PC或智能手機,僅用於加密交易;

- 下載防病毒軟件並安裝網絡保護。

Internet瀏覽器提供擴展以自定義用戶界面,以便更輕鬆地使用交換和錢包。問題甚至不是附加組件讀取您在使用互聯網時輸入的所有內容,但這些擴展是在JavaScript上開發的,這使得它們極易受到黑客攻擊。原因在於,近年來 - 隨著Web 2.0,Ajax和富Internet應用程序的普及,JavaScript及其隨之而來的漏洞在組織中變得非常普遍,尤其是印度組織。此外,由於用戶的計算資源,許多擴展可用於隱藏挖掘。

通過短信認證

提示:

- 關閉呼叫轉移,使攻擊者無法訪問您的數據;

- 在文本中發送密碼時,通過短信提供2FA,並使用雙因素識別軟件解決方案。

許多用戶選擇使用移動身份驗證,因為他們習慣這樣做,智能手機隨時待命。 Positive Technologies是一家專門從事網絡安全的公司,它已經證明了通過信令系統7(SS7)協議在全球範圍內傳輸的密碼確認攔截SMS是多麼容易。專家們能夠使用自己的研究工具劫持短信,利用蜂窩網絡中的弱點攔截傳輸中的短信。使用Coinbase帳戶的示例進行了演示,這使交易所的用戶感到震驚。一眼看上去,這看起來像Coinbase漏洞,但真正的弱點在於蜂窩系統本身,Positive Technologies表示。這證明即使使用2FA,也可以通過SMS直接訪問任何系統。

公共Wi-Fi

提示:

- 即使您使用VPN,也不要通過公共Wi-Fi執行加密交易;

- 定期更新您自己的路由器的固件,因為硬件製造商不斷髮布旨在防止密鑰替換的更新。

早在去年10月,在使用路由器的Wi-Fi保護訪問(WPA)協議中,就發現了一個不可恢復的漏洞。在執行基本KRACK攻擊(重新安裝密鑰的攻擊)之後,用戶的設備重新連接到黑客的相同Wi-Fi網絡。用戶通過網絡下載或發送的所有信息都可供攻擊者使用,包括來自加密錢包的私鑰。對於火車站,機場,酒店和大群人訪問的地方的公共Wi-Fi網絡來說,這個問題尤其迫切。

站點 - 克隆和網絡釣魚

提示:

- 否則在沒有HTPPS協議的情況下與加密貨幣相關的站點進行交互;

- 使用Chrome時,自定義擴展名 - 例如Cryptonite - 顯示子菜單的地址;

- 從任何與加密貨幣相關的資源接收消息時,將鏈接複製到瀏覽器地址字段並將其與原始站點的地址進行比較;

- 如果出現問題,請關閉窗口並刪除收件箱中的信件。

自“網絡革命”以來,人們就已經知道這些古老的黑客攻擊方法,但似乎它們仍然在運行。在第一種情況下,攻擊者在僅僅一個字母關閉的域上創建原始站點的完整副本。這種技巧的目標 - 包括替換瀏覽器地址字段中的地址 - 是為了引誘用戶訪問網站克隆並強制他們輸入帳戶的密碼或密鑰。在第二種情況下,他們發送一封電子郵件 - 按照設計 - 同樣複製官方項目的信件,但實際上 - 旨在強迫您點擊鏈接並輸入您的個人數據。根據Chainalysis的說法,使用這種方法的詐騙者已經竊取了2.25億美元的加密貨幣。

加密劫持,隱藏採礦和常識

好消息是,由於加密貨幣服務越來越多的反對以及用戶自身識字水平的提高,黑客逐漸失去了對錢包的野蠻攻擊的興趣。黑客的焦點現在是隱藏的採礦。

根據McAfee Labs的數據,在2018年第一季度,全球共有290萬個用於隱藏採礦的病毒軟件樣本。這比2017年最後一個季度增加了625%。這種方法被稱為“加密劫持”,它使黑客著迷於其簡單性,以至於他們大量採用其實施,放棄了傳統的勒索計劃。

壞消息是,黑客攻擊的活動並沒有減少。與網絡安全合作的Carbon Black公司的專家透露,截至2018年7月,黑暗網站上大約有12,000個交易平臺,為黑客出售約34,000個交易平臺。在這樣的平臺上銷售的惡意攻擊軟件的平均價格約為224美元。

但它是怎麼進入我們的電腦的呢?讓我們回到我們開始的新聞。 6月27日,用戶開始在Malwarebytes論壇上留下關於一個名為All-Radio 4.27 Portable的程序的評論,該程序在他們的設備上無意中安裝。由於無法將其刪除,情況變得複雜。雖然,在其原始形式,這個軟件似乎是一個無害和受歡迎的內容查看器,其版本被黑客修改為一個令人不快的驚喜的整個“手提箱”。

當然,該軟件包包含一個隱藏的礦工,但它只會減慢計算機的運行速度。至於用於監控剪貼板的程序,當用戶複製並粘貼密碼時,它會替換地址,並且它已經收集了2,343,286個潛在受害者的比特幣錢包。這是黑客第一次展示如此龐大的加密貨幣所有者數據庫 - 到目前為止,這些程序包含了一組非常有限的替換地址。

在更換數據後,用戶自願將資金轉移到攻擊者的錢包地址。保護資金不受此影響的唯一方法是在訪問網站時仔細檢查輸入的地址,這不是很愉快,但可靠並且可能成為一種有用的習慣。

在對All-Radio 4.27 Portable的受害者提出質疑後,發現惡意軟件由於不合理的行為而進入了他們的計算機。正如Malwarebytes和Bleeping Computer的專家們所發現的那樣,人們使用了許可程序和遊戲的破解,以及像KMSpico這樣的Windows激活器。因此,黑客選擇了那些有意識地違反版權和安全規則的受害者。

眾所周知的Mac惡意軟件專家Patrick Wardle經常在他的博客中寫道,許多針對普通用戶的病毒都是無限愚蠢的。成為這種黑客攻擊的受害者同樣愚蠢。因此,最後,我們想提醒您Google小企業顧問Bryan Wallace的建議:

“加密,防病毒軟件和多因素識別只會讓您的資產安全到位;關鍵是預防措施和簡單的常識。“

原文:Cointelegraph

翻譯:幣源社區 清風明月


分享到:


相關文章: