如何保护您的比特币免受骗子的侵害?

您是否正在考虑跳上比特币火车?如果是这样,您可能会担心安全性。事实是,比特币绝对是安全的。但是有一些陷阱。

您需要仔细照顾您的比特币钱包。本指南告诉您所有有关确保比特币安全的知识。

传统上,比特币和其他加密货币吸引了各种类型的欺诈者的注意,他们不仅将其用于非法活动,而且还积极地从普通用户那里窃取它们。

黑客使用先进的技术找到越来越多的新资金提取方式,但是基本的方法和经过时间考验的方法保持不变,因为每天都有新人进入加密货币领域,他们往往没有足够的知识和意识来应对此类攻击。

以下是黑客的主要技巧列表,了解哪些用户至少可以保护自己的硬币。

社会工程与网络钓鱼

社交工程是指一组迫使用户对可能危害他们的网站或应用程序执行操作的技术。网络钓鱼是这种相当流行的方法之一-创建已知服务的网站克隆,迫使用户共享其个人数据,包括密码,电话号码,银行卡号和来自数字货币包的私钥。

钓鱼网站的链接可以通过各种方式分发,例如社交网络中的广告以及从官方项目中复制新闻通讯外观的电子邮件。所有这一切的唯一目的就是强迫用户进入假网站并在其中输入个人数据。

根据Chainalysis的说法,网络钓鱼在2017年和2018年期间仍是加密货币领域中最赚钱的欺诈方法。然而,尽管在2017年,网络钓鱼占所有欺诈方案的88%以上,但这种方法在2018年变得无效,成功率降至38.7%。

1MVQc1SZfNXcg5qI-RaXSpQ-2

但是,仍然存在成为网络钓鱼攻击的受害者的风险。在最近的事件中,我们可以重点介绍2018年12月和2019年4月对流行的Electrum钱包的攻击。

此外,最近遭受网络钓鱼攻击的受害者包括Bitfinex和Binance交易所,Trezor硬件钱包,交易所平台LocalBitcoins以及Facebook等社交网络的用户。在后一种情况下,网络犯罪分子会复制流行的加密货币社区的页面,然后使用真实社区成员的照片,并在帖子中将其标记为平台忠诚度计划的赢家。

今年4月,Binance加密货币交易所的风险投资部门币安Labs投资了PhishFort。该公司专门从事网络钓鱼防护解决方案,并专注于高风险业务,例如比特币交易所,ICO项目和令牌平台。

网上诱骗保护的建议非常简单:提高您的知名度,您的注意力(手动URL输入和https验证),以及您对提供免费加密货币分发的广告的默认不信任。

木马

这些病毒是一种以合法软件为幌子渗透到您计算机中的恶意软件。此类别包括执行用户未确认的各种动作的程序:收集有关银行卡的信息,计算机故障,使用计算机资源进行挖矿,使用IP进行非法贸易等。

19a91_XSg9KT2vgQtkzUTKQ-1

在2018年,发现了臭名昭著的Win32.Rakhni Trojan的新版本。该病毒自2013年以来就已为人所知,但如果最初只专注于设备加密货币和赎金要求解锁,那么新版本将进一步发展。它检查与比特币钱包关联的文件夹,如果找到,则对计算机进行加密并要求赎金。但是,如果找不到此类文件夹,则Win32.Rakhni将安装一种恶意软件,该恶意软件会窃取计算机的处理能力以进行隐藏的加密货币挖矿,并尝试传播到网络上的其他设备。

同时,如下图所示,此特洛伊木马感染计算机的所有案例中,超过95%位于俄罗斯,第二和第三名分别位于哈萨克斯坦和乌克兰。

1JCXaFtsh8tZTjMvkohWf9Q-1

根据卡巴斯基实验室的说法,Win32.Rakhni通常通过要求用户打开附件pdf文件的电子邮件进行分发,但它没有显示内容,而是启动了一个恶意软件程序。

与网络钓鱼攻击一样,必须执行基本的计算机“卫生”操作:不要打开任何可疑文件,不要从未经验证的来源安装程序,并始终更新防病毒程序。

键盘记录器

恶意程序通常由几个组件组成,每个组件都执行自己的任务。实际上,可以将它们与瑞士军刀进行比较-黑客可以使用它们在被攻击的系统上执行许多不同的操作。

攻击中最受欢迎的组件之一是所谓的键盘间谍(键盘记录程序)。这是一个高度专业的工具,可以记录设备上的所有击键。在其帮助下,网络罪犯可以无形地掌握所有用户的机密信息,包括密码和数字货币包的私钥。

键盘记录程序通常会使用复杂的恶意软件渗透系统,但有时它们可​​以嵌入到非常合法的软件中。

1nZCJmLcvvTTyXqzSZV8iTQ-1

通常,防病毒解决方案的制造商会在基础中添加已知的键盘记录程序,并且针对它们的防护方法与针对任何其他恶意软件的防护方法几乎没有区别。问题在于,键盘记录器的数量众多,从物理上很难跟踪所有按键记录器。因此,第一次尝试时,防病毒软件通常不会检测到键盘间谍。

公共Wi-Fi网络

通过公共Wi-Fi网络窃取资金一直是并且仍然是犯罪分子最受欢迎的工具之一。大多数Wi-Fi路由器使用WPA(Wi-Fi保护访问)协议,该协议不仅对无线网络中的所有信息进行加密,而且仅提供给授权用户访问。

但是,黑客在这里也发现了漏洞:通过运行简单的KRACK命令,他们迫使受害者的设备重新连接到其自己的Wi-Fi网络,此后他们便能够监视和控制通过它的所有信息,包括私钥。

定期将固件升级到路由器有助于防止此类攻击:切勿在公共场所(如车站,机场,酒店或在比特币社区中经常发生的)在区块链会议上进行交易。

松弛机器人

有许多针对Slack的僵尸程序已被黑客成功采用。通常,此类漫游器会向用户发送有关其钱包出现问题的通知。最终目标是迫使用户单击通知并输入其私钥。

涉及Slack机器人的最大的成功黑客攻击是2017年8月的Enigma事件。当时,该项目被迫暂停ECAT令牌警告,原因是未知攻击者入侵了该项目的网站,并输入了虚假的ETH地址,从而对其进行了抢劫。超过40万美元。

12eLkQe7rRE-a31Xq0nvsvQ-1

此外,Enigma的代表确认该项目的Slack聊天也受到了损害:

11oaHLNzgpvosDcgvrCwnXQ-1

建议:忽略此类消息,发送有关机器人传播它们的投诉,在Slack通道上安装保护(例如,安全机器人Metacert或Webroot)。

短信认证和SIM卡交易所

SMS身份验证仍然是验证各种交易(包括加密货币交易)的非常常用的方法。但是,早在2017年9月,专注于网络安全的公司Positive Technologies展示了使用通过Signaling System 7(SS7)协议发送的密码来拦截SMS多么容易。

该演示是在Coinbase帐户示例中进行的,该示例已链接到Gmail服务。乍看起来,我们似乎在谈论Coinbase方面的漏洞,但实际上,Positive Technologies自己开发的工具使用了蜂窝网络本身的漏洞。通过将短信重定向到他们自己的号码,研究人员能够重置邮件中的密码并设置新密码,然后获得对钱包的完全访问权限。

1_Zi3rMH_gjD4G8V21IxmpA-1

在这种情况下,该实验是为研究目的而建立的,并未发生实际的硬币盗窃事件,但结果表明,这种方法很有可能被真正的罪犯使用。

在另一项研究中,Hacken专家还列出了SMS拦截的主要选项:

  • 窃听。由于滥用职权或滥用秘密调查材料而导致执法人员截获短信;

此列表中的第二个选项也很有趣。这种方法被称为SIM交易所,当它被用来窃取价值1400万美元的加密货币时,第一个备受关注的案例就是众所周知的。

这是2018年的一个案例,当时有两名黑客在美国被捕,他们设法说服移动运营商让他们控制SIM卡,而Crowd Machine项目管理员帐户具有两步验证。

建议:选择退出SMS验证,转而使用适用于两因素身份验证(2FA)的特殊程序,例如Google Authenticator。

移动应用违规

黑客的受害者通常是Android设备的所有者,他们不是2FA而是仅使用登录名和密码。这也是因为将应用程序添加到Google Play商店的过程没有应用程序商店严格。攻击者通过放置自己的应用程序来模仿著名的钱包和交易所,并利用其机密数据吸引不注意的用户,从而利用此优势。

带有欺诈性应用程序的引人注目的故事之一与交易所Poloniex有关。2017年11月,ESET专家在Google Play中找到了一个程序,该程序伪装成美国交易所的官方移动应用程序。用户在伪造的应用程序中输入了他们的登录名和密码,这使病毒的创建者可以更改自己的设置,进行交易以及访问用户的邮件。

尽管当时Poloniex没有任何正式的移动应用程序(它们仅在2018年7月发布),但仍有超过5,000人安装了两个版本的伪造应用程序。在ESET警告之后,它们已从Google Play中删除。

在Google Play中也有针对MetaMask和Trezor Mobile钱包的虚假应用程序。

iOS设备的用户更有可能成为网络犯罪分子的猎物,这些犯罪分子利用内置的隐藏式加密货币挖矿来分发应用程序。发现此问题后,苹果被迫收紧在App Store中接受应用程序的规则。同时,此类应用程序造成的损失很小-它们只会降低用户设备的性能,而不会占用资金。

1JWxjP17rYC7-MQokWst4Xw-1

建议:不要安装非严格必要的应用程序。请记住两因素身份验证,并检查指向官方项目和平台站点上的应用程序的链接,以确保它们是真实的。

浏览器插件

有许多浏览器扩展程序和插件,旨在使与数字货币包的交互更轻松,更舒适。但是,它们通常是用JavaScript编写的,这使它们容易受到黑客攻击。可能是拦截用户数据并进一步访问钱包,或安装用于隐藏挖矿的程序的问题。

同时,如Check Point Software Technologies Ltd.所述,隐藏的加密货币矿工仍然是全球组织的主要威胁。因此,在2018年,加密货币矿工一直占据最活跃威胁的前四名,并攻击了全球37%的组织。在2019年,尽管所有加密的价值都下跌了,但每周仍有20%的公司继续受到加密货币维护者的攻击。

有几种方法可以应对这种威胁:安装单独的浏览器或什至单独的计算机进行交易,使用隐身模式,定期更新防病毒数据库并且不下载任何可疑的扩展程序或插件。

赚取加密货币并不难,只需加入我们的云挖矿服务Hashmart.io。在这里,您什么都不做就能赚到BTC:无需费心购买昂贵的设备和电力。这是每个人被动收入的惊人来源

提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢