前言
当前区块链技术和应用尚处于快速发展的初级阶段,面临的安全风险种类繁多,从区块链生态应用的安全,到智能合约安全,共识机制安全和底层基础组件安全,安全问题分布广泛且危险性高,对生态体系,安全审计,技术架构,隐私数据保护和基础设施的全局发展提出了全新的考验.
PART01
黑客们是如何窃取钱包资金呢?
“伪装客服取私钥”
1. 攻击者伪装为客户潜伏在社群中
2. 当有用户出现转账或者提取收益求助时,攻击者及时联系用户协助其处理
3. 通过耐心的解答,发送伪装的专业工单系统,让用户输入助记词解决其交易异常
4. 攻击者拿到私钥后盗取资产,拉黑用户
数据:FTX黑客通过renBTC桥接的比特币地址拥有约2444枚比特币:11月21日消息,派盾(PeckShield)监测显示,FTX黑客通过renBTC将资金桥接至比特币网络,目前该比特币地址拥有约2444枚比特币(约4040万美元)。此前报道,FTX黑客将2.5万枚ETH并抛售兑换为renBTC,该地址仍然剩余200735枚ETH。[2022/11/21 22:11:25]
“扫描恶意二维码被盗”
1. 攻击者将预先准备好的恶意二维码发送给用户;
2. 攻击者诱导用户使用钱包扫描二维码进行小额测试转账;
3. 用户输入小额或者指定金额后,确认转账交易(实际运行的是用户approve授权给攻击者USDT的过程);
4. 随后用户钱包大量USDT丢失(攻击者调用TransferFrom转走用户USDT)。
黑客通过假软件更新攻击手法从Electrum盗取2200万美元:ZDNet一项调查显示,黑客通过引诱用户安装假软件更新,从比特币钱包Electrum的用户那里窃取了2200万美元。而该手法最高出现在2018年。而自两年前首次发现这种攻击以来,Electrum团队已经采取了一些措施来防止这种攻击。但这种攻击仍然适用于使用旧版本应用程序的用户。[2020/10/13]
“贪小便宜,随意领取空投被盗”
1. 攻击者伪造成各种交易平台,DeFi,NFT等区块链项目;
2. 攻击者通过媒体社群发起可明显薅羊毛的空投活动;
3. 攻击者诱导用户使用钱包扫描二维码领取空投;
4. 用户扫码后点击领取空投(其实也是用户approve授权给攻击者USDT的过程);
动态 | 黑客通过安装包内后门渗透进DragonEx龙网成功获取钱包私钥:近日,DragonEx龙网交易所安全事件中,降维安全实验室(johnwick.io)第一时间与龙网积极取得联系,与龙网一起分析和确认,客服曾经从陌生人处获取并打开了一个Apple OS X下“交易软件”安装包WbBot.dmg (SHA256哈希`****7DEC218E815A6EB399E3B559A8962EE46418A4E765D96D352335********`),此安装包经降维安全实验室技术分析存在捆绑后门,黑客通过此安装包内后门获取内部人员权限渗透进内网进而成功获取数字货币钱包私钥,关于此事件的更深入分析请关注降维安全实验室的后续报告。[2019/3/28]
5. 随后受害者账户大量USDT被转走(攻击者调用TransferFrom转走用户USDT)
动态 | 黑客通过1433端口爆破入侵SQL Server服务器远程挖矿:腾讯御见威胁情报中心表示,近期发现黑客通过1433端口爆破入侵SQL Server服务器,再并植入远程控制木马并安装为系统服务,然后利用远程控制木马进一步加载挖矿木马进行挖矿。1433爆破手矿工是通过下载门罗币挖矿程序在局域网组网挖矿。最新监测数据统计表明,1433爆破手矿工已累计感染约3万台电脑。[2018/9/6]
“在线云平台账号被盗”
多数人将秘钥/助记词通过截屏、拍照或者拷贝粘贴,然后同步保存在云端,例如通过邮件、QQ、微信、网盘、笔记等进行传输或存储,攻击者会通过攻击这些云端平台账号,从而盗取私钥/助记词。
目前零时科技安全团队已经收到大量用户反馈称将私钥/助记词保存在网盘或者笔记中,由于平台账号被盗,导致钱包资产被盗。
“热钱包服务器被攻击”
很多区块链应用都会使用到热钱包,热钱包中存有大量数字资产,由于热钱包服务器为进行安全加固,或者运维不当,安全意识缺失,导致热钱包服务器被黑客攻击,导致热钱包中数字资产被盗,甚至通过热钱包服务器作为跳板,攻击其他钱包。
“被身边人窃取私钥”
日防夜防,家贼难防。被身边熟人无意间窃取钱包私钥/助记词,最终导致资产丢失。
“网络钓鱼窃取私钥”
攻击者通过克隆一个知名区块链项目,通过精心设计成同原始真实项目一模一样的假项目钓鱼网站,对于精心设计的这个钓鱼网站,普通用户无法辨别真假,通过各种渠道发布这些信息,以假乱真,这样即可轻易引诱用户访问钓鱼网站并引导他们输入帐户密码或密钥,盗取用户钱包中数字资产。
“电信”
近年来,电信事件突发,手段越发高明,由于互联网的大量信息泄露,攻击者通过邮件,短信,电话对受害者进行,例如打着区块链幌子的中心化项目,杀猪盘项目,高额收益的投资项目等,诱受害者投资,导致最终血本无归。
“恶意软件”
黑客以某些加密货币资源的名义,将应用程序添加到Google Play商店,或者通过网络钓鱼的方式,用户下载改应用程序,该应用程序实则为一个恶意软件,当下载、启动该应用程序后,攻击者即可控制受害者电话或者手机,然后允许攻击者窃取帐户凭据,私钥等更多信息,导致钱包被盗。
“通过公共 Wi-Fi进行攻击”
在火车站、机场、酒店等人流量较大的公共区域,Wi-Fi 网络尤其不安全,受害者用户的设备能够连接到与黑客相同的的 Wi-Fi 网络中,甚至黑客会专门搭建一些恶意Wi-Fi热点供大家使用,此时,受害者用户通过网络下载或发送的所有信息,在一定情况下,都可被攻击者拦截查看,包括加密货币钱包私钥/助记词等。
PART02
如果密钥丢了怎么办?
1、 是否还留有备份助记词私钥,尽快重新导入助记词,将资产转移到其他钱包;
2、 确认被丢失的钱包中是否有在抵押或者锁仓的资产,计算好时间,等这部分资产解锁后第一时间转移;
3、 如果被丢失钱包资产已经被转移,使用专业资金监控小程序,进行资金实时监控,第一时间了解资金状况,同时寻求帮助。
4、 可以联系专业的安全团队进行协助,找回秘钥及丢失的资产。
PART03
关于数字钱包盗币现象零时科技安全建议
不给不信任的二维码扫描转账;
不要给未经审计的项目轻易授权钱包;
陌生电话要警惕,在不确定身份的前提下及时挂断;
不要将私钥导入未知的第三方网站;
不贪小便宜,领取空投需确认项目真实性;
不要只依赖电子设备记录助记词私钥;
分多份保存,避免因为物理损坏、丢失等造成不可预料的后果;
不要轻易安装不常使用的移动应用程序;
为智能手机上的所有应用程序添加双因素授权标识,开启两步验证
一定要检查是否与官方网站上的应用程序链接一致(最好从官网上下载手机APP)
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。