前言
當前區塊鏈技術和應用尚處于快速發展的初級階段,面臨的安全風險種類繁多,從區塊鏈生態應用的安全,到智能合約安全,共識機制安全和底層基礎組件安全,安全問題分布廣泛且危險性高,對生態體系,安全審計,技術架構,隱私數據保護和基礎設施的全局發展提出了全新的考驗.
PART01
黑客們是如何竊取錢包資金呢?
“偽裝客服騙取私鑰”
1. 攻擊者偽裝為客戶潛伏在社群中
2. 當有用戶出現轉賬或者提取收益求助時,攻擊者及時聯系用戶協助其處理
3. 通過耐心的解答,發送偽裝的專業工單系統,讓用戶輸入助記詞解決其交易異常
4. 攻擊者拿到私鑰后盜取資產,拉黑用戶
數據:自今年年初以來黑客通過跨鏈橋違竊取了14億美元:金色財經報道,根據區塊鏈分析公司 Chainalysis 的數據,自今年年初以來,黑客通過跨鏈橋違竊取了14億美元。最大的單一事件是從Ronin,達到創紀錄的 6.15億美元。還有3.2億美元從華爾街高頻交易公司Jump Trading支持的加密橋Wormhole 被盜。6月,Harmony 的 Horizo n 橋遭受了 1 億美元的攻擊。上周,黑客在針對Nomad的違規行為中沒收了近 2 億美元。
區塊鏈分析公司Elliptic的聯合創始人兼首席科學家Tom Robinson在接受采訪時說:區塊鏈橋已成為網絡犯罪分子唾手可得的果實,價值數十億美元的加密資產被鎖定在其中。這些橋梁已被黑客以各種方式破壞,這表明他們的安全水平沒有跟上他們所持有資產的價值。[2022/8/11 12:18:52]
“掃描惡意二維碼被盜”
美國指控俄羅斯網絡黑客通過比特幣掩蓋黑客活動:根據美國檢察官周一發布的起訴書,俄羅斯國家網絡黑客使用比特幣來掩蓋其與關鍵黑客活動“基礎設施”的聯系,例如服務器和域名。訴訟中提到了俄羅斯國家黑客團隊的六名成員,他們涉嫌通過俄羅斯軍事單位7445對公司、軍隊、政府和2018年冬季奧運會的數千名受害者進行了攻擊。檢察官還聲稱,他們應對2017年災難性的“NotPetya”惡意軟件攻擊負責,該攻擊造成了數十億美元的損失。(coindesk)[2020/10/20]
1. 攻擊者將預先準備好的惡意二維碼發送給用戶;
2. 攻擊者誘導用戶使用錢包掃描二維碼進行小額測試轉賬;
3. 用戶輸入小額或者指定金額后,確認轉賬交易(實際運行的是用戶approve授權給攻擊者USDT的過程);
黑客通過比特幣錢包Electrum軟件漏洞獲取1600萬美元比特幣:GitHub用戶“1400BitcoinStolen”8月30日表示,其比特幣巨額款項現已消失在黑客攻擊中。據悉,該用戶使用的是比特幣錢包Electrum軟件,上次訪問是在2017年。此后Electrum已經發布了安全更新,但該用戶一直沒有安裝,因此他這回轉移比特幣之前,被提示更新和修補潛在問題。但當他根據提示操作的時候,該軟件利用一個漏洞連接了黑客的服務器,1400枚BTC(價值1600萬美元)隨即從他的錢包中被取出,存入了黑客的錢包中。軟件工程師Ben Kaufman對此解釋說,因為Electrum是一個“輕量級客戶端”,這意味著軟件必須先連接到公共服務器,然后才能連接到區塊鏈,而黑客則可以利用這個過程。(newsbtc)[2020/8/31]
4. 隨后用戶錢包大量USDT丟失(攻擊者調用TransferFrom轉走用戶USDT)。
安全研究人員:黑客通過使用惡意軟件感染黑客工具進行攻擊:Cybereason安全研究人員Amit Serper最近發現一種新的惡意軟件活動,黑客組織通過感染流行的黑客工具,將其他黑客作為攻擊目標。此類活動據稱已持續一年,盡管它是最近才被發現。它似乎還瞄準了一些現有的黑客工具,其中許多是為了通過濫用產品密鑰生成器等從各種數據庫中過濾數據而設計的。據Serper報道,這些工具正受到強大的遠程訪問特洛伊木馬的感染。一旦有人打開它們,黑客就可以完全訪問目標黑客的設備。Serper補充說,黑客在自己的網絡中尋找受害者,他們正積極地試圖通過在各種黑客論壇上發布重新打包的工具來感染盡可能多的其他人。(U.Today)[2020/3/11]
“貪小便宜,隨意領取空投被盜”
1. 攻擊者偽造成各種交易平臺,DeFi,NFT等區塊鏈項目;
2. 攻擊者通過媒體社群發起可明顯薅羊毛的空投活動;
3. 攻擊者誘導用戶使用錢包掃描二維碼領取空投;
4. 用戶掃碼后點擊領取空投(其實也是用戶approve授權給攻擊者USDT的過程);
5. 隨后受害者賬戶大量USDT被轉走(攻擊者調用TransferFrom轉走用戶USDT)
“在線云平臺賬號被盜”
多數人將秘鑰/助記詞通過截屏、拍照或者拷貝粘貼,然后同步保存在云端,例如通過郵件、QQ、微信、網盤、筆記等進行傳輸或存儲,攻擊者會通過攻擊這些云端平臺賬號,從而盜取私鑰/助記詞。
目前零時科技安全團隊已經收到大量用戶反饋稱將私鑰/助記詞保存在網盤或者筆記中,由于平臺賬號被盜,導致錢包資產被盜。
“熱錢包服務器被攻擊”
很多區塊鏈應用都會使用到熱錢包,熱錢包中存有大量數字資產,由于熱錢包服務器為進行安全加固,或者運維不當,安全意識缺失,導致熱錢包服務器被黑客攻擊,導致熱錢包中數字資產被盜,甚至通過熱錢包服務器作為跳板,攻擊其他錢包。
“被身邊人竊取私鑰”
日防夜防,家賊難防。被身邊熟人無意間竊取錢包私鑰/助記詞,最終導致資產丟失。
“網絡釣魚竊取私鑰”
攻擊者通過克隆一個知名區塊鏈項目,通過精心設計成同原始真實項目一模一樣的假項目釣魚網站,對于精心設計的這個釣魚網站,普通用戶無法辨別真假,通過各種渠道發布這些信息,以假亂真,這樣即可輕易引誘用戶訪問釣魚網站并引導他們輸入帳戶密碼或密鑰,盜取用戶錢包中數字資產。
“電信詐騙”
近年來,電信詐騙事件突發,詐騙手段越發高明,由于互聯網的大量信息泄露,攻擊者通過郵件,短信,電話對受害者進行詐騙,例如打著區塊鏈幌子的中心化詐騙項目,殺豬盤項目,高額收益的投資項目等,誘騙受害者投資,導致最終血本無歸。
“惡意軟件”
黑客以某些加密貨幣資源的名義,將應用程序添加到Google Play商店,或者通過網絡釣魚的方式,欺騙用戶下載改應用程序,該應用程序實則為一個惡意軟件,當下載、啟動該應用程序后,攻擊者即可控制受害者電話或者手機,然后允許攻擊者竊取帳戶憑據,私鑰等更多信息,導致錢包被盜。
“通過公共 Wi-Fi進行攻擊”
在火車站、機場、酒店等人流量較大的公共區域,Wi-Fi 網絡尤其不安全,受害者用戶的設備能夠連接到與黑客相同的的 Wi-Fi 網絡中,甚至黑客會專門搭建一些惡意Wi-Fi熱點供大家使用,此時,受害者用戶通過網絡下載或發送的所有信息,在一定情況下,都可被攻擊者攔截查看,包括加密貨幣錢包私鑰/助記詞等。
PART02
如果密鑰丟了怎么辦?
1、 是否還留有備份助記詞私鑰,盡快重新導入助記詞,將資產轉移到其他錢包;
2、 確認被丟失的錢包中是否有在抵押或者鎖倉的資產,計算好時間,等這部分資產解鎖后第一時間轉移;
3、 如果被丟失錢包資產已經被轉移,使用專業資金監控小程序,進行資金實時監控,第一時間了解資金狀況,同時尋求幫助。
4、 可以聯系專業的安全團隊進行協助,找回秘鑰及丟失的資產。
PART03
關于數字錢包盜幣現象零時科技安全建議
不給不信任的二維碼掃描轉賬;
不要給未經審計的項目輕易授權錢包;
陌生電話要警惕,在不確定身份的前提下及時掛斷;
不要將私鑰導入未知的第三方網站;
不貪小便宜,領取空投需確認項目真實性;
不要只依賴電子設備記錄助記詞私鑰;
分多份保存,避免因為物理損壞、丟失等造成不可預料的后果;
不要輕易安裝不常使用的移動應用程序;
為智能手機上的所有應用程序添加雙因素授權標識,開啟兩步驗證
一定要檢查是否與官方網站上的應用程序鏈接一致(最好從官網上下載手機APP)
近期,加密市場監管成為加密行業內外部最為關注的話題之一,以美國為代表的多個國家紛紛加大了對加密市場的監管力度。目前來看,各國監管將在加密行業扮演越來越重要的角色.
1900/1/1 0:00:00智能合約給了我們去中心化,無需信任,去信任等眾多特點,但去除人為操作之后,一旦智能合約開了天窗,那么資產有可能被黑客予取予求.
1900/1/1 0:00:007月22日14:00,N.Fans CMO大島巖做客金色微訪談第31期直播間,本次直播由金色財經花花主持,主題為“NFT+元宇宙,一時熱點還是發展必然?”.
1900/1/1 0:00:00DeFi數據 1.DeFi總市值:920.09億美元 市值前十幣種排名數據來源DeFiboxDeFi總市值數據來源:Coingecko2.過去24小時去中心化交易所的交易量:35.
1900/1/1 0:00:00衍生品交易無論在傳統金融還是中心化加密交易平臺中,都占據著極大的市場份額。對于任何一個金融系統來說,衍生品都是不可或缺的組成部分.
1900/1/1 0:00:00作為 DeFi 領域的頭部去中心化交易所,Uniswap一騎絕塵,穩定占據Dex(去中心化交易所)市場TOP1的席位.
1900/1/1 0:00:00