黑客窃取加密货币的6种手段

栏目: 软件资讯 · 发布时间: 6年前

九个亿财经消息—— 据报道,7月初,Bleeping Computer发现有黑客意图窃取230万个比特币钱包信息,黑客们使用恶意软件“剪贴板劫持者”,这种软件可以在剪贴板上操作,可以用其中一个黑客的链接来替换剪贴板上的钱包链接。

早在去年的十一月,卡巴斯基实验室就预测到了这种黑客攻击可能会带来的威胁,果不其然,这种窃取用户信息和资金的方法,是目前黑客惯用的伎俩。

据估计,恶意软件攻击总数里有20%是攻击个人账户和钱包的。不仅如此,在7月12日,Cointelegraph发布了卡巴斯基实验室的报告,报告显示:在过去一年中,犯罪分子通过社会工程计划能够在以太坊(ETH)盗取超过900万美金。

据自主研究的金融技术战略总监莱克斯·索科林(Lex Soklin)称,每年都有数千人成为克隆网站和普通网络钓鱼的受害者,他们自愿向欺诈者发送2亿美元的加密货币,但从未被归还。

2.5亿潜在受害者

美国公司Foley&Lardner进行的一项研究表明,71%的大型加密货币交易商和投资者将加密货币盗窃归咎于因为市场负面影响而产生的最强风险,31%的受访者认为全球加密货币行业的最高威胁是黑客。

Hackernoon的专家分析了2017年有关黑客攻击的数据,这些数据可以根据不同条件分为三大部分:

一、攻击区块链,加密货币交易所和ICO;

二、隐藏采矿软件的分发;

三、针对用户钱包的攻击。

然而,由Hackernoon发表的文章“智能黑客技巧”并没有得到广泛普及,对于普通用户而言,这需要一次又一次重复地警告。因为据RT称,预计到2024年,加密货币持有者的数量将达到2亿。

根据ING Bank NV和Ipsos进行的研究(该研究没有考虑东亚)大约9%的欧洲人和8%的美国居民拥有加密货币,25%的人口计划在不久的将来购买数字资产。因此,将近25亿潜在受害者将很快陷入黑客的活动领域。

让我们看看黑客的惯用手段,以及我们如何保护自己的资金:

手段一:Google Play和App Store上的应用

黑客的受害者通常是Android系统的智能手机用户,它不使用双因素身份验证(2FA),这不仅需要密码和用户名,还需要用户所拥有的东西,即只有他们能够立即知道或掌握的信息,比如物理令牌。福布斯报道,谷歌Android的开放操作系统导

致它对病毒更加开放,因此比iPhone更不安全。黑客代表某些加密货币资源向GooglePlay商店添加应用程序。当应用程序启动时,用户输入敏感数据以访问其帐户,从而允许黑客访问该帐户。

这类黑客攻击最著名的目标之一是美国密码货币交易商Poloniex的交易员,该交易商误认为是流行加密交换的移动网关,下载了黑客在Google Play上发布的APP。Poloniex团队没有为Android开发应用程序,它的网站没有任何移动应用程序的链

接。据ESET的恶意软件分析师Lukas Stefanko称,在该软件从Google Play中删除之前,已有5500名交易员受到该恶意软件的影响。

而iOS设备的用户则更多地下载隐藏矿工的App Store应用程序。苹果公司甚至被迫收紧了允许应用程序进入其商店的规则,以便通过这种方式暂停这类软件的发行。而这又是完全不同的一个故事了,因为矿工只会减慢计算机的操作速度,因此这是无法与对钱包的黑客攻击相比的。

提示:

1、不要沉迷于安装使用次数不多的APP;

2、为智能手机上的所有应用程序添加双因素授权标识;

3、确保检查项目官方网站上的应用程序链接。

手段二:Slack中的机器人

自2017年年中以来,旨在窃取加密货币的Slack机器人已成为增长最快的企业信使祸患。 更常见的情况是,黑客创建一个机器人,来诱导用户输入他们的密码问题。目的是强制用户单击该链接并输入私钥。尽管社区通常反应迅速,黑客不得不退休,但黑客们还是设法从中尝到了一些甜头。

黑客通过Slack进行的最成功的攻击被认为是对Enigma集团的攻击。 黑客使用Enigma的名字 (这个账户正托管其预售轮次) 推出一个Slack机器人,最终从疏于防范的用户那里骗取了总计50万美元的资金。

提示:

1、报告Slack中的机器人来关闭它们;

2、忽视机器人的活动;

3、保护Slack通道,例如,使用Metacert或Webroot安全机器人,Avira防病毒软件甚至内置的Google安全浏览功能。

手段三:加密货币交易的附加组件

Internet浏览器提供扩展程序让用户可以自定义界面,以便更自如地使用交易和钱包。问题是,这些扩展程序不但会读取我们在使用互联网时输入的所有内容,而且这些在JavaScript上开发的扩展程序极易受到黑客攻击。近年来随着Web 2.0,Ajax和Rich Internet应用程序(RIA)的普及,在一些组织中,JavaScript及其随之而来的漏洞变得非常普遍,尤其是印度的组织。此外,由于用户的计算资源,许多扩展程序可用于加密货币的挖掘。

提示:

1、使用单独的浏览器进行加密货币操作;

2、选择匿名模式;

3、不要下载任何加密货币插件;

4、购买仅用于加密交易的PC或智能手机;

5、下载防病毒软件并安装网络保护。

手段四:通过短信验证

Positive Technologies是一家专门从事网络安全的公司,它已经证明了,通过信令系统7(SS7)协议在全球范围内传输的密码,来拦截我们的短信验证SMS是多么容易的一件事。专家们能够通过自己的研究 工具 来劫持短信,利用蜂窝网络中的弱点去拦截在发送中短信。他们使用Coinbase帐户进行演示,这一演示使交易所的用户感到震惊。一眼看上去,这看起来像是Coinbase的漏洞,但真正的漏洞在于蜂窝系统本身,Positive Technologies表示,这证明即使使用双因素认证(2FA),也可以通过短信验证SMS直接访问手机的任何系统。

提示:

1、关闭呼叫转移,使黑客无法访问您的数据;

2、在文本中发送密码时,通过短信提供双因素认证(2FA),并使用2FA软件解决方案。

手段五:公共WiFi

去年10月,在使用路由器的wi-fi保护访问(Wpa)协议中,发现了一个无法恢复的漏洞。用户的设备在执行基本的 KRACK 攻击(重新安装密钥的攻击)后,重新连接到黑客的相同Wi-Fi网络。用户通过网络下载或发送的所有信息都可供黑客使用,包括来自加密钱包的私钥。对于在火车站、机场、酒店和大型团体参观地方的公共Wi-Fi网络来说,这个问题尤其迫切。

提示:

1、即使您使用VPN,也不要通过公共wifi来进行加密货币交易;

2、定期更新自己路由器的固件,因为硬件制造商不断在更新,这种更新可以防止密钥替换。

手段六:克隆网站和钓鱼网站

自从“网络革命”以来,这些过时的黑客手段已经被人们所熟知,但目前这些手段仍然在被运用。

在第一种情况下,攻击者只需一个字母就可以在域上创建原始站点的完整副本。这种伎俩的目的(包括在浏览器地址字段中替换地址)是为了吸引用户到站点强迫并克隆他们输入帐户的密码或密钥。在第二种情况下,他们发送一封电子邮件(复制官方项目的信件),但实际上目的是迫使你点击链接并输入你的个人资料。根据Chainalysis的说法,使用这种方法的诈骗者已经盗取了价值2.25亿美元的加密货币。

提示:

1、在没有https协议的情况下,不要与加密货币相关的站点进行交互;

2、当使用Chrome浏览器时,自定义扩展名。例如,Cryptonite-显示子菜单的地址;

3、当接收来自任何加密货币相关资源的消息时,将链接复制到浏览器地址字段,并将其与原始站点的地址进行比较;

4、如果有什么可疑的地方,请关闭窗口,从收件箱中删除这封信。

加密劫持——隐藏挖矿和常识

好消息是,由于加密货币服务日益遭到反对,以及用户自身的知识不断提升,逐渐地,黑客们失去野蛮攻击钱包的兴趣。黑客们现在关注的焦点是隐藏挖矿。根据McAfee Labs的数据,在2018年第一季度,全球就注册了290万个用于隐藏挖矿的病毒软件样本。这比2017年第四季度增长了625%。这种方法被称为“加密劫持”,它非常简单,以至于被大量黑客实施,从而放弃了传统的勒索程序。

坏消息是,黑客活动丝毫没有减少。网络安全专家透露,截至2018年7月,黑暗网络上约有1.2万个交易平台,为黑客提供约3.4万份服务。在这种平台上销售的恶意攻击软件的平均价格约为224美元。

但它是怎么在我们的电脑上出现的呢?

6月27日,用户开始在 Malwarebytes论坛上发表评论,讨论一个名为“All-Radio 4.27 Portable ”的程序,该程序是在不知不觉中被安装在他们的设备上的。由于无法将其移除,情况变得复杂起来。这个软件最初的版本中,看起来似乎是一个无害的、受欢迎的内容查看器,最终被黑客修改成一个令人不愉快的“行李箱”。

这个箱子里中包含一个隐藏的矿工,但它只会减慢计算机的速度。通过监控剪贴板的程序,它在用户复制和粘贴密码时替换地址,并且已经收集到了潜在受害者的2,343,286个比特币钱包。这是到目前为止黑客首次展示如此庞大的密码货币所有者数据库,这些程序包含了一组数量有限的可替换地址。

替换数据后,用户的资金自动将转移到黑客的钱包地址。保护资金的唯一方法是在访问网站时,仔细检查输入的地址,虽然很麻烦,但是是唯一可靠且有用的方法,用户需要养成这种习惯。

在询问了All-Radio 4.27 Portable受害者之后,发现恶意软件是因为他们操作不当造成的。正如来自Malwarebytes和Bleeping Computer的专家发现的那样,人们有意识地违反版权和安全规则,使用破解版的游戏程序,比如kmspico、windows激活器。黑客抓住这类人的心理而设计出相关的恶意软件。

著名的Mac恶意软件专家PatrickWardle经常在他的博客中感慨:许多针对普通用户的病毒是非常简单的,成为受害者的人们是非常愚蠢的。因此,最后,我们根据谷歌企业顾问布赖恩·华莱士(Bryan Wallace)的建议提醒大家:

“加密、防病毒软件和多因素识别只会使你的资产安全到一定程度,它们的关键是具备常识和预防措施。”

来源:链虎财经


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

计算机网络(第5版)

计算机网络(第5版)

Andrew S. Tanenbaum、David J. Wetherall / 严伟、潘爱民 / 清华大学出版社 / 2012-3-1 / 89.50元

本书是国内外使用最广泛、最权威的计算机网络经典教材。全书按照网络协议模型自下而上(物理层、数据链路层、介质访问控制层、网络层、传输层和应用层)有系统地介绍了计算机网络的基本原理,并结合Internet给出了大量的协议实例。在讲述网络各层次内容的同时,还与时俱进地引入了最新的网络技术,包括无线网络、3G蜂窝网络、RFID与传感器网络、内容分发与P2P网络、流媒体传输与IP语音,以及延迟容忍网络等。另......一起来看看 《计算机网络(第5版)》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换