如何从黑客手中保存比特币钱包?黑客攻击和保护的方法和技术

如何从黑客手中保存比特币钱包?黑客攻击和保护的方法和技术

比特币和其他加密货币传统上吸引了各种口径的欺诈者的注意,他们不仅在非法活动中使用它们,而且还不仅从交易所,而且从普通用户那里积极窃取。

使用先进的技术,黑客找到了提取资金的新方法,但基本的和经过时间考验的方法保持不变,因为每天都有新的人进入加密货币空间,他们通常没有足够的知识和意识来抵消这种攻击。

以下是黑客的主要技巧和窍门,知道用户至少可以保护他们的硬币。

社交工程和网络钓鱼

社交工程被理解为一组交易所方法,迫使用户在可能损害他们的站点或应用程序上执行操作。其中一种非常流行的方法是网络钓鱼 – 创建网站 – 已知资源的克隆,迫使用户披露其个人数据,包括密码,电话号码,银行卡详细信息,以及近年来数字货币包的私钥。

钓鱼网站的链接可以以不同的方式分发 – 这些是社交网络中的广告,以及复制来自官方项目的邮件外观的电子邮件。所有这一切都是为了迫使不注意的用户去假网站并在那里输入个人数据。

根据Chainalysis的说法,在加密货币领域,网络钓鱼仍然是2017年和2018年最有利可图的欺诈手段。但是,如果在2017年它的份额占所有欺诈计划的88%以上,那么在2018年,这种方法变得不那么有效,其成功率降至38.7%。

然而,成为网络钓鱼攻击受害者的危险仍然存在。最新的此类事件可以在2018年12月和2019年4月对流行的Electrum钱包进行攻击。通常,同时对山寨币钱包进行攻击。

此外,最近,Bitfinex和Binance交易所,Trezor硬件钱包,用于买卖比特币的LocalBitcoins平台以及Facebook等社交网络用户已成为网络钓鱼攻击的受害者。在后一种情况下,攻击者复制流行的加密货币社区的页面,之后他们使用真实社区中参与者的照片,在帖子中将其标记为平台忠诚度计划的获胜者。

该行业的主要代表给出了打击网络钓鱼的重要性,今年4月,Binance加密货币交易所的风险部门币安Labs对PhishFort进行了投资。该公司专注于防范网络钓鱼攻击的解决方案,专注于高风险企业,如比特币交易所,ICO项目和代币生产平台。

防止网络钓鱼攻击的建议非常简单:增加一般计算机知识,个人关注(手动输入URL和检查https协议的使用),以及默认不提供免费分发加密的广告。

特洛伊病毒

这些众多病毒是一种恶意软件,它以合法软件为幌子渗入计算机。此类别包括执行未经用户确认的各种行动的程序:收集有关银行卡的信息,计算机故障,使用计算机资源进行挖矿,使用IP进行非法交易等。

但黑客的聪明才智并不值得。因此,在2018年,臭名昭着的Win32.Rakhni特洛伊木马的新版本被发现。这种病毒自2013年以来就已为人所知,但如果一开始它只关注加密货币设备并要求解锁赎金,那么新版本就会更进一步。首先,它检查是否存在与比特币钱包相关联的文件夹,如果找到它们,则加密货币计算机并需要赎金。但是,如果没有找到这样的文件夹,Win32.Rakhni会安装一个恶意软件,它会窃取计算机的计算能力,以隐藏挖矿加密货币,并试图传播到网络上的其他设备。

与此同时,如上图所示,超过95%的计算机感染这种木马的案例都在俄罗斯,第二和第三位是哈萨克斯坦和乌克兰。

根据卡巴斯基实验室的说法,Win32.Rakhni通常通过电子邮件分发,其中邀请用户打开附加的pdf文件,但不是预期的内容,而是启动恶意软件程序。

与防止设备污染的网络钓鱼攻击一样,有必要观察计算机的基本卫生并非常注意开放投资。

键盘记录器(键盘记录器)

恶意程序通常由几个组件组成,每个组件都执行自己的任务。实际上,它们可以与瑞士军刀相比 – 在他们的帮助下,黑客可以对受攻击的系统执行许多不同的操作。

攻击中最受欢迎的组件之一是所谓的键盘记录器。它们是一种高度专业化的工具,可记录设备上的所有击键。有了它,攻击者可以悄悄地抓住所有机密用户信息,包括数字货币包的密码和密钥。

大多数情况下,键盘记录程序会渗透到具有复杂恶意软件组成的系统中,但有时它们可​​以嵌入到完全合法的软件中。

反病毒解决方案的制造商通常会在其数据库中添加众所周知的键盘记录程序,并且防范它们的方法与防止任何其他恶意软件的方法没有太大区别。问题是有大量的键盘记录器,并且很难跟踪每个人。因此,第一次尝试的间谍软件通常不会被防病毒软件检测到。

然而,通常的计算机卫生和使用特殊软件可以很好地帮助对抗这种类型的攻击。

公共Wi-Fi网络

通过公共Wi-Fi网络窃取资金一直是并且仍然是最受欢迎的入侵者工具之一。大多数Wi-Fi路由器使用WPA(Wi-Fi保护访问)协议,该协议不仅加密货币无线网络中的所有信息,而且还仅向授权用户提供对其的访问。

然而,黑客在这里找到了一个漏洞:通过启动一个简单的KRACK命令,他们强迫受害者的设备重新连接到自己的Wi-Fi网络,然后有机会监视和控制通过它的所有信息,包括数字货币包的密钥。

定期更新路由器的固件帮助,以及您自己保护自己免受此类攻击:您不应在公共场所(如车站,机场,酒店)进行交易,或者在比特币社区的代表处经常在区块链会议中进行交易。

懒散的机器人

Slack有相当多的机器人,黑客成功采用了这些机器人。通常,这样的机器人向用户发送关于他的钱包存在问题的通知。最终目标是强制用户单击通知并输入私钥。

2017年8月,Enigma项目发生了最大规模的成功黑客攻击,其间涉及Slack的机器人攻击。那时,该项目被迫暂停ECAT预售代币,因为不知名的攻击者攻击了该项目的网站,并指定了一个虚假的ETH地址,剥夺了超过40万美元。

此外,Enigma代表确认Slack聊天项目也受到了损害:

建议:忽略此类消息,向分发它们的机器人发送投诉,在Slack通道上安装保护(例如,安全机器人Metacert或Webroot)。

SMS和SIM交易所身份验证

SMS身份验证仍然是验证各种事务(包括加密货币事务)的一种非常常见的方法。然而,2017年9月,专门从事网络安全的Positive Technologies公司展示了使用通过信令系统7(SS7)协议发送的密码拦截SMS是多么容易。

演示是在Coinbase平台上的一个帐户示例上进行的,该帐户已附加到Gmail上的邮件中。乍一看,似乎这是Coinbase方面的漏洞问题,但实际上,Positive Technologies使用的专有工具利用了蜂窝网络本身的弱点。通过将文本消息重定向到他们自己的号码,研究人员能够重置并在邮件中设置新密码,之后他们就可以完全访问钱包。

在这种情况下,实验是为研究目的而进行的,硬币的实际盗窃没有发生,但其结果表明这种方法很可能被真正的罪犯使用。

在ForkLog的特殊材料中,Hacken专家还列出了拦截SMS的主要选项:

  • 窃听。由于官方授权过多或滥用秘密调查行动,执法人员截获短信。
  • 通过蜂窝运营商使用个人客户数据复制(克隆)SIM卡,并在非法活动中进一步使用克隆的SIM卡。
  • 虚假基站拦截和解密所有传入的用户消息,并进一步在非法活动中使用截获的数据。
  • 在网站或移动运营商的应用程序上黑客订户的“个人内阁”,并将所有消息重定向到攻击者的地址,以及进一步使用在非法活动中获得的数据。

在此列表中,第二项也很有趣 – 克隆(替换)SIM卡。这种方法被称为SIM交易所,当它用于窃取1400万美元的加密货币时,第一个引人注目的案例就已为人所知。

我们正在讨论一个案例,发生在2018年,当时有两名黑客在美国被捕,并设法说服移动运营商将号码控制转移给他们,其中对Crowd Machine项目管理员的账户进行双因素认证。

建议:拒绝通过SMS进行验证,以支持双因素身份验证(2FA)的特殊程序,例如Google身份验证器。

移动应用

黑客的受害者最常成为Android设备的所有者,而不是仅使用登录名和密码的2FA。这也是因为向Google Play商店添加应用的过程不如App Store严格。入侵者通过放置他们自己的模仿已知钱包和交易所的应用程序来使用它,并从不留神的用户中引诱混淆数据。

其中一个与假应用有关的高调故事与Poloniex交易所有关。 2017年11月,ESET专家在Google Play上发现了一个程序,该程序假装是这个美国交易所的官方移动应用程序。欺诈的实质是下载程序的用户输入了他们的用户名和密码。这允许病毒的创建者独立地更改设置,执行事务以及访问用户的邮件。

尽管当时Poloniex没有官方移动应用程序(它们仅在2018年7月发布),但有超过5千人安装了两个版本的假应用程序。在ESET警告之后,它们已从Google Play中删除。

同样在Google Play上还有假应用MetaMask和Trezor Mobile钱包。

iOS设备的用户更有可能成为使用内置隐藏挖矿来分发应用程序的入侵者的受害者。在发现此问题后,Apple被迫收紧接受App Store中的应用程序的规则。与此同时,此类应用程序造成的损害非常小 – 它们只会降低计算机的性能,而不会带走资金。

建议:不要安装非绝对必要的应用程序。不要忘记双因素身份验证,以及检查项目和平台官方网站上的应用程序链接,以确保它们是真实的。

浏览器的扩展,插件和附加组件

有相当多的浏览器扩展和插件,旨在使数字货币包的交互更容易,更舒适。但是,它们通常用JavaScript编写,这使得它们容易受到黑客攻击。它可以是拦截用户数据和进一步访问钱包,以及安装隐藏挖矿程序。

然而,正如Check Point软件技术有限公司所指出的,隐藏的加密货币矿工仍然是全球组织的主要威胁。因此,在2018年,密码学家一直占据最活跃威胁评级的前四行,并攻击了全球37%的组织。在2019年,尽管所有加密的价值都在下跌,但仍有20%的公司每周都遭受加密货币矿工的袭击。

有几种方法可以抵御这种威胁:安装单独的浏览器甚至是单独的计算机进行交易,使用隐身模式,定期更新反病毒数据库,而不是下载任何可疑的扩展或插件。

*************

尽管黑客攻击的主要部分落在交易所和公司身上,但他们也不会忽视个人用户。根据Foley&Lardner去年的研究结果,71%的大型交易员和投资者称加密货币盗窃风险最高,而31%的人称黑客活动对整个加密货币行业构成威胁。

黑客通常比整个行业领先一步;因此,除了特殊保护计划外,打击入侵者的一个同样重要的方面是他们自己的用户计算机知识,并跟踪网络安全领域的最新趋势和事件。

Yuri Ivanchuk

订阅YouTube上的0x资讯频道

资讯来源:由0x资讯编译自FORKLOG。版权归作者Андрей А所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢