黑客窃取加密货币的六种工具:如何保护钱包

黑客窃取加密货币的六种工具:如何保护钱包

在7月初,据报道,Bleeping Computer发现可疑活动的目的是骗取230万比特币钱包,他们发现这些钱包被黑客攻击。攻击者使用恶意软件 - 称为“剪贴板劫持者” - 它在剪贴板中运行,可能会与其中一个攻击者一起替换复制的钱包地址。

早在去年11月,卡巴斯基实验室已经预测到了此类黑客攻击的威胁,并且他们没多久就成为现实。目前,这是旨在窃取用户信息或资金的最普遍的攻击类型之一,对个人帐户和钱包的攻击总体估计份额约为恶意软件攻击总数的20%。而且还有更多。 7月12日,Cointelegraph发布了卡巴斯基实验室的报告,该报告指出,犯罪分子在过去一年中通过社会工程计划能够在以太坊(ETH)盗取超过900万美元。

简要说明问题

已经提到的Bleeping计算机门户网站,致力于提高计算机知识,写了至少遵循一些基本规则的重要性,以确保足够的保护水平:

“大多数技术支持问题不在于计算机,而在于用户不知道构成所有计算问题的”基本概念“。这些概念包括硬件,文件和文件夹,操作系统,互联网和应用程序。“

许多加密货币专家都持有同样的观点。其中之一,投资者和企业家Ouriel Ohayon在专门的Hackernoon博客中强调用户的个人责任:

“是的,你控制着你自己的资产,但要付出的代价是你负责自己的安全。而且由于大多数人不是安全专家,他们经常被曝光 - 不知道。我总是我惊讶地看到周围有多少人,甚至精通技术的人,都没有采取基本的安全措施。“

根据自治研究的金融科技战略总监Lex Sokolin的说法,每年都有成千上万的人成为克隆网站和普通网络钓鱼的受害者,他们自愿向欺诈者发送2亿美元的加密货币,这种情况永远不会被归还。

那可以告诉我们什么?攻击加密钱包的黑客使用系统中的主要漏洞 - 人类疏忽和傲慢。让我们看看他们是如何做到的,以及如何保护他们的资金。

2.5亿潜在受害者

美国公司Foley&Lardner进行的一项研究表明,71%的大型加密货币交易商和投资者将加密货币盗窃归咎于对市场产生负面影响的最强风险。 31%的受访者认为黑客对全球加密货币行业的活动威胁非常高。

Hackernoon的专家分析了有关2017年黑客攻击的数据,这些数据可以有条件地分为三大部分:

- 攻击区块链,加密货币交易所和ICO;

- 隐藏采矿软件的分发;

- 针对用户钱包的攻击。

令人惊讶的是,由Hackernoon发表的文章“智能黑客技巧”似乎没有得到广泛普及,并且对于普通加密货币用户而言似乎显而易见的警告必须一次又一次地重复,因为预计加密货币持有者的数量据RT称,到2024年将达到2亿。

根据ING Bank NV和Ipsos进行的研究 - 该研究未考虑东亚 - 大约9%的欧洲人和8%的美国居民拥有加密货币,25%的人口计划在不久的将来购买数字资产。因此,将近25亿潜在受害者可能很快陷入黑客活动领域。

Google Play和App Store上的应用

提示

- 不要急需安装移动应用程序;

- 为智能手机上的所有应用程序添加双因素授权标识;

- 一定要检查项目官方网站上的应用程序链接。

黑客的受害者通常是拥有Android操作系统的智能手机用户,它不使用双因素身份验证(2FA) - 这不仅需要密码和用户名,还需要用户拥有的东西,即只有他们的信息。可以立即知道或拥有,例如物理令牌。根据福布斯的说法,谷歌Android的开放式操作系统使其对病毒更加开放,因此比iPhone更不安全。黑客代表某些加密货币资源将应用程序添加到Google Play商店。启动应用程序后,用户输入敏感数据以访问其帐户,从而使黑客可以访问它。

这类黑客攻击最著名的目标之一是美国加密货币交易商Poloniex的交易员,该交易商下载了黑客在Google Play上发布的移动应用程序,假装是流行加密交换的移动网关。 Poloniex团队没有为Android开发应用程序,其网站没有任何移动应用程序的链接。根据ESET的恶意软件分析师Lukas Stefanko的说法,在从Google Play中删除软件之前,已有5,500名交易者受到恶意软件的影响。

反过来,iOS设备的用户更经常下载隐藏矿工的App Store应用程序。苹果公司甚至被迫收紧申请到其商店的规则,以便以某种方式暂停此类软件的发行。但这是一个完全不同的故事,由于矿工只会减慢计算机的操作速度,因此对钱包的破坏是无法比拟的。

Slack中的机器人

提示:

- 报告Slack-bots阻止他们;

-Ignore机器人的活动;

- 例如,使用Metacert或Webroot安全机器人,Avira防病毒软件甚至内置的Google安全浏览功能来保护Slack通道。

自2017年年中以来,旨在窃取加密货币的Slack机器人已成为增长最快的公司信使的祸害。更常见的情况是,黑客创建一个机器人,通知用户他们的密码问题。目标是强制某人单击该链接并输入私钥。与这些机器人出现的速度相同,它们被用户阻止。即使社区通常做出快速反应并且黑客必须退休,后者也设法赚钱。

黑客通过Slack进行的最大成功攻击被认为是Enigma集团的攻击。袭击者使用Enigma的名字 - 这是托管其预售轮次 - 推出一个Slack机器人,并最终从轻信用户中欺骗了以太坊总计50万美元。

加密交易的附加组件

提示

- 使用单独的浏览器进行加密货币操作;

- 选择隐身模式;

- 不要下载任何加密附加组件;

- 获取单独的PC或智能手机,仅用于加密交易;

- 下载防病毒软件并安装网络保护。

Internet浏览器提供扩展以自定义用户界面,以便更轻松地使用交换和钱包。问题甚至不是附加组件读取您在使用互联网时输入的所有内容,但这些扩展是在JavaScript上开发的,这使得它们极易受到黑客攻击。原因在于,近年来 - 随着Web 2.0,Ajax和富Internet应用程序的普及,JavaScript及其随之而来的漏洞在组织中变得非常普遍,尤其是印度组织。此外,由于用户的计算资源,许多扩展可用于隐藏挖掘。

通过短信认证

提示:

- 关闭呼叫转移,使攻击者无法访问您的数据;

- 在文本中发送密码时,通过短信提供2FA,并使用双因素识别软件解决方案。

许多用户选择使用移动身份验证,因为他们习惯这样做,智能手机随时待命。 Positive Technologies是一家专门从事网络安全的公司,它已经证明了通过信令系统7(SS7)协议在全球范围内传输的密码确认拦截SMS是多么容易。专家们能够使用自己的研究工具劫持短信,利用蜂窝网络中的弱点拦截传输中的短信。使用Coinbase帐户的示例进行了演示,这使交易所的用户感到震惊。一眼看上去,这看起来像Coinbase漏洞,但真正的弱点在于蜂窝系统本身,Positive Technologies表示。这证明即使使用2FA,也可以通过SMS直接访问任何系统。

公共Wi-Fi

提示:

- 即使您使用VPN,也不要通过公共Wi-Fi执行加密交易;

- 定期更新您自己的路由器的固件,因为硬件制造商不断发布旨在防止密钥替换的更新。

早在去年10月,在使用路由器的Wi-Fi保护访问(WPA)协议中,就发现了一个不可恢复的漏洞。在执行基本KRACK攻击(重新安装密钥的攻击)之后,用户的设备重新连接到黑客的相同Wi-Fi网络。用户通过网络下载或发送的所有信息都可供攻击者使用,包括来自加密钱包的私钥。对于火车站,机场,酒店和大群人访问的地方的公共Wi-Fi网络来说,这个问题尤其迫切。

站点 - 克隆和网络钓鱼

提示:

- 否则在没有HTPPS协议的情况下与加密货币相关的站点进行交互;

- 使用Chrome时,自定义扩展名 - 例如Cryptonite - 显示子菜单的地址;

- 从任何与加密货币相关的资源接收消息时,将链接复制到浏览器地址字段并将其与原始站点的地址进行比较;

- 如果出现问题,请关闭窗口并删除收件箱中的信件。

自“网络革命”以来,人们就已经知道这些古老的黑客攻击方法,但似乎它们仍然在运行。在第一种情况下,攻击者在仅仅一个字母关闭的域上创建原始站点的完整副本。这种技巧的目标 - 包括替换浏览器地址字段中的地址 - 是为了引诱用户访问网站克隆并强制他们输入帐户的密码或密钥。在第二种情况下,他们发送一封电子邮件 - 按照设计 - 同样复制官方项目的信件,但实际上 - 旨在强迫您点击链接并输入您的个人数据。根据Chainalysis的说法,使用这种方法的诈骗者已经窃取了2.25亿美元的加密货币。

加密劫持,隐藏采矿和常识

好消息是,由于加密货币服务越来越多的反对以及用户自身识字水平的提高,黑客逐渐失去了对钱包的野蛮攻击的兴趣。黑客的焦点现在是隐藏的采矿。

根据McAfee Labs的数据,在2018年第一季度,全球共有290万个用于隐藏采矿的病毒软件样本。这比2017年最后一个季度增加了625%。这种方法被称为“加密劫持”,它使黑客着迷于其简单性,以至于他们大量采用其实施,放弃了传统的勒索计划。

坏消息是,黑客攻击的活动并没有减少。与网络安全合作的Carbon Black公司的专家透露,截至2018年7月,黑暗网站上大约有12,000个交易平台,为黑客出售约34,000个交易平台。在这样的平台上销售的恶意攻击软件的平均价格约为224美元。

但它是怎么进入我们的电脑的呢?让我们回到我们开始的新闻。 6月27日,用户开始在Malwarebytes论坛上留下关于一个名为All-Radio 4.27 Portable的程序的评论,该程序在他们的设备上无意中安装。由于无法将其删除,情况变得复杂。虽然,在其原始形式,这个软件似乎是一个无害和受欢迎的内容查看器,其版本被黑客修改为一个令人不快的惊喜的整个“手提箱”。

当然,该软件包包含一个隐藏的矿工,但它只会减慢计算机的运行速度。至于用于监控剪贴板的程序,当用户复制并粘贴密码时,它会替换地址,并且它已经收集了2,343,286个潜在受害者的比特币钱包。这是黑客第一次展示如此庞大的加密货币所有者数据库 - 到目前为止,这些程序包含了一组非常有限的替换地址。

在更换数据后,用户自愿将资金转移到攻击者的钱包地址。保护资金不受此影响的唯一方法是在访问网站时仔细检查输入的地址,这不是很愉快,但可靠并且可能成为一种有用的习惯。

在对All-Radio 4.27 Portable的受害者提出质疑后,发现恶意软件由于不合理的行为而进入了他们的计算机。正如Malwarebytes和Bleeping Computer的专家们所发现的那样,人们使用了许可程序和游戏的破解,以及像KMSpico这样的Windows激活器。因此,黑客选择了那些有意识地违反版权和安全规则的受害者。

众所周知的Mac恶意软件专家Patrick Wardle经常在他的博客中写道,许多针对普通用户的病毒都是无限愚蠢的。成为这种黑客攻击的受害者同样愚蠢。因此,最后,我们想提醒您Google小企业顾问Bryan Wallace的建议:

“加密,防病毒软件和多因素识别只会让您的资产安全到位;关键是预防措施和简单的常识。“

原文:Cointelegraph

翻译:币源社区 清风明月


分享到:


相關文章: