近日,著名科技网站BleepingComputer公布了监测到的黑客针对加密货币的攻击行为。报告称,黑客利用名为「剪贴板劫持者」的恶意软件,试图对230个万比特币钱包发起攻击,通过替换钱包地址来非法获利。
此前,互联网安全领域的巨头卡巴斯基实验室就已经对此类攻击提出过警示。卡巴斯基安全报告指出,犯罪分子在过去一年中通过各种手段窃取了超过900万美元的以太坊。
黑客攻击利用的并非系统漏洞,而是人性弱点
每年,都有成千上万的人成为克隆网站和网络钓鱼的受害者,他们心甘情愿的上套,给不法之徒双手奉上价值不菲的加密货币,眼睁睁的看着自己的财富消失无踪。
但与普通人的认知不同,许多加密货币专家都强调安全事件中用户的个体责任。他们认为,大多数人都不是安全专家,对风险并不知情,但还是需要具备基本的安全常识。很多人在进行交易活动时都不采取任何安全防护措施。
前述BleepingComputer平台也曾表达过类似观点。他们不无遗憾的指出,大多数计算机用户和加密货币爱好者之所以遭到黑客攻击,并非由于攻击者使用的工具强大到不能防范,而是,用户根本不了解计算机系统的运行逻辑和基本概念,比如,硬件、文件存储、操作系统、路由和基本的互联网应用程序。
简而言之,攻击加密钱包的黑客利用的并非复杂的系统漏洞,而主要是人性的弱点:疏忽和自以为是。
让我们看看黑客究竟有哪些手段,以及,如何保护我们的数字资产。
数亿量级的潜在受害者
金融巨头荷兰国际集团的研究表明,大约9%的欧洲人和8%的美国居民拥有加密货币,25%的人计划在不久的将来购买数字资产。
据测算,加密货币持有者的数量预计将在2024年达到2亿左右。
全球范围内的黑客活动对加密货币行业发展构成重大威胁。研究表明,71%的加密货币交易者认为,盗窃是市场的最大风险之一。
图自Foley&Lardner
可以将针对加密货币的黑客攻击行为分为三类:针对区块链技术平台、加密货币交易所发起的攻击;发布隐秘挖矿软件;针对用户钱包的攻击。
平台选择很重要双因子身份验证机制
被攻击的受害者通常是使用安卓操作系统的智能手机用户,因其不使用双因子身份验证机制(2FA)。
传统的密码验证由一组静态信息组成,如:字符、图像、手势等,很容易被获取。双因子验证是一种安全级别更高的密码验证方式。2FA是基于时间、历史长度等自然变量和令牌、指纹等实物,结合一定的加密算法,组合出的一组动态密码,一般每60秒刷新一次,不容易被获取和破解。
由于开源,谷歌的安卓系统更容易被病侵袭,因此不如iPhone安全。黑客们可以将某些代表特定加密货币的应用程序添加到GooglePlay商店,用户开启应用程序后,输入敏感数据时候,黑客就可以伺机访问。
这类攻击最著名的要数美国加密货币交易所Poloniex。黑客绕过Poloniex官方平台,在GooglePlay上发布了冒牌的移动应用程序,供粗心大意的交易者下载,以便渔利。在该软件被从GooglePlay删除之前,已有5500名交易者受到影响。
与之相比,苹果的IOS平台审核机制更为严苛,比较不太容易受攻击。
随着移动互联网时代到来,针对主流的应用平台GooglePlay和AppStore,专家建议:不要随便安装不太需要的手机应用程序;在智能手机上对应用程序进行双因子身份验证;使用过程中,务必查看官网上的应用程序连接。
谨慎使用Slack机器人
去年以来,Slack机器人成为热门应用,迅速成为增长最快的企业级聊天软件之一。不幸的是,Slack机器人也可以被居心不良的黑客利用,用于窃取数字货币。通常,黑客们快捷的创建一个机器人,并通知用户,他们的加密货币出现了问题,诱使目标点击链接,输入私钥。即便技术人员迅速响应,但还是有人中招,黑客在成功的窃取了财产后逃之夭夭。
此前,黑客通过Slack机器人已经从用户手中到了价值50万美金的以太坊。
专家建议:举报Slack机器人,或将其屏蔽;忽略机器人的活动;如非必须,慎用Slack工具,或者全程使用主流的杀软件或安全浏览器。
图自Steemit@sassal
网络浏览器插件
网络浏览器提供了一些扩展插件以供用户自定义界面,更轻松的访问加密货币交易所,或使用钱包应用。通常,这些扩展是基于JavaScript脚本开发。他们能够轻易的读取你在访问时输入的所有信息,极易受到黑客攻击。
近年来,随着Web2.0和Ajax等交互式网页开发技术的普及,各种漏洞变得极为常见。
专家建议:进行加密货币相关操作时,使用单独的浏览器;选择匿名模式;不要下载任何加密货币插件;在进行加密货币交易时,使用专用的电脑或智能手机。
手机短信验证
用户们都已经习惯了用智能手机进行一切操作,包括加密货币交易。但网络安全专业企业已经证明,通过SS7信令系统协议,在全球范围内拦截带密码确认内容的短信是多么容易。
SS7信令系统是由国际电信联盟电信标准分局定义的一组电信协议,主要用于为电话公司提供局间信令。
研究表明,黑客可以利用蜂窝网络数据漏洞拦截用户短信。
专家建议:关闭呼叫转移功能;尽量不要使用手机短信作为双因子身份验证手段,使用其它替代方案。
公共Wi-Fi
在路由器的Wi-Fi保护访问协议中,存在不可恢复的漏洞。在执行基本KRACK攻击之后,用户的设备能够重新连接到与黑客相同的的Wi-Fi网络中。由此,用户通过网络下载或发送的所有信息都可供攻击者使用,包括加密货币钱包私钥。
在火车站、机场、酒店等人流量较大的公共区域,Wi-Fi网络尤其不安全。
专家建议:永远不要在公共Wi-Fi环境下交易加密货币,即使在使用VPN服务;经常更新路由器硬件。
克隆网站和钓鱼软件
这种黑客攻击方法由来已久,但现在仍然奏效。黑客们创建一个原始站点的完整副本,仅仅修改域名的一个字符,或对浏览器地址的字段进行替换,引诱用户访问克隆网站,让他们输入帐户密钥。
还有另外一种情况,发送一封伪造的电子邮件,诱使用户点击链接并输入个人信息。每年都有价值不菲的加密货币被这种拙劣手法走。
专家建议:确认加密货币相关网站的HTTPS协议信息;使用谷歌浏览器时,定制扩展名;当收到任何来自加密货币网站的相关信息时,将链接复制到浏览器地址栏,跟原始网址对比是否一致;收到可疑邮件,不去点击,立即删除。
加密货币劫持:隐秘挖矿
由于加密货币服务日益普及,用户安全意识逐步提高,黑客通过野蛮攻击获利的可能性在逐渐降低,他们逐渐将目光转向了隐秘挖矿。
据安全网络公司McAfeeLabs测算,2018年第一季度,全球范围内共出现了290万个用于隐秘挖矿的病脚本,比2017年第四季度增加了625%。
截至2018年7月,暗网上大约有12000个交易平台,为黑客们提供三万多种恶意软件。在这样的平台上,恶意攻击软件的平均价格仅为200美元。
图自CarbonBlack
举例来说,6月末,用户发现了一个名为All-Radio4.27Portable的程序,当安装该程序后,就无法删除。该软件伪装成内容查看器,其实是典型的“加密货币劫持”。该软件包内含有一个隐藏矿工,会严重拖慢计算机的运行速度。此外,当用户复制并粘贴密码时,它会自动收集比特币钱包地址。
做好安全防范,不轻信,不盲从
黑客能够侵入用户系统的方法五花八门,加密渠道、安全软件、多重验证等等手段,都只能在一定程度上保护你的财产。最关键的是,做好一切防范措施,掌握基本常识。在访问涉及财产的任何网站或使用相关应用时,仔细,再仔细,不轻信,不大意,使用正版软件,遵守安全规则。
来源链接:mp.weixin.qq.com
本文来源于非小号媒体平台:
加密谷Live
现已在非小号资讯平台发布1篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/3626972.html
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
下一篇:
黑客大军「撞库」攻击交易所,是谁泄露了用户数据?
如果你认为加密货币在印度已经完蛋了,那你可能错了。根据一位高级官员最近的一份声明,期待已久的监管规定即将出台。一份框架草案已经拟好,德里当局希望最早在7月15日前「结束」这一事件.
在近期的一起案件中,伦敦成功从黑客GrantWest手中缴获价值70万美元的比特币。 加密货币搜捕行动 据《今日美国》报道,25岁的黑客GrantWest不仅网络攻击了包括、手机店和超市.
1、匿名币Monero成功完成硬分岔虚拟货币Monero成功完成硬分岔,解决漏洞后安全性已经提升,Monero的特徵是高度匿名性,在汇款与支付时可以防止第三方得知汇款人与交易纪录;此外.
在过去的七周里,白帽黑客通过修复TRON、Brave、EOS和Coinbase等区块链平台内的安全漏洞,至少获得了22万人民币.
土耳其公共研究机构萨卡里亚大学的计算机系统受到黑客攻击以窃取加密货币。大学和学校是黑客的主要目标,因为他们的系统安全控制相对较差。此外,教育机构的多个计算机系统可以产生大量的计算能力.
然而一年之后,EOS价格仅为去年同时期的二分之一。是什么推高了去年的币价?最开始大家对EOS项目的理解,大部分停留在“囤币上涨”的期待中,随着市场行情的波动,明星币EOS跌到了5美元以下.