无处不在的攻击:粉尘攻击、加密劫持、51%攻击

上周二,PolyNetwork遭到黑客攻击,造成超过6亿美元的损失。虽然最后黑客几乎返还了所有的“战利品”,但依旧让人心惊胆战。无处不在的攻击,让个人和项目方都闻攻击色变,本文介绍了现阶段相对比较普遍的攻击,比较浅显易懂。黑客们每天都在寻找新的方法进行黑客攻击。他们不仅窃取金钱,还想试图窃取敏感数据。或者他们只是想通过运行一个危险的脚本来彻底摧毁一个系统。区块链也意识到这种危险:过去发生过许多攻击,其中51%攻击可能是最著名的。一个相当新的攻击是“粉尘攻击”。

Optimism将于0点进行Bedrock升级,主网将停机2-4小时:6月6日消息,Optimism官方表示,将于UTC时间6月6日16:00(北京时间7日0点)进行主网Bedrock升级,并发布了升级指引。届时,Op主网将停机2-4小时。[2023/6/6 21:18:07]

粉尘是什么?

Dust是一个术语,在它作为粉尘攻击所知之前,它已经在加密世界中使用了很长时间。在加密领域,我们称非常少量的加密货币或代币为粉尘。这个金额通常很小,我们甚至都不会注意到它就在自己的钱包里。本质上,我们可以尽可能少地使用加密货币或代币。例如,以比特币为例,有人有可能拥有0.00000001比特币(BTC)。这个值几乎是0美元。这个数字也是我们可以拥有的最小数量的比特币。当我们在加密(中心化或去中心化)交易所进行交易时,可能会保留少量相关的硬币或代币。在一些交易所,这些粉尘可以交换交易所相关原生代币。例如,在币安可以用BNB来交换粉尘。以比特币为例,当交易结果低于交易成本时,我们就称其为粉尘。这也被称为粉尘限制,是根据交易的输入和输出来计算的。对于不使用SegWit的典型比特币交易来说,这是546satoshis。对于SegWit交易,这个数字是294satoshis。当一笔交易少于所提到的比特币数量时,我们将无法完成交易,导致粉尘会留在我们的钱包里。粉尘攻击

吴磊:分布式资产的普及将从广告产业往全Web3赛道蔓延:6月4日,在由世界无人机大会组委会、中国民协元宇宙工委主办的第七届世界无人机大会上,DA AGE合伙人吴磊预言了实体经济中的真实物理资产将通过DLT的技术方式一一映射到区块链数字资产世界,以颗粒化、精准化的数字流动方式,将分布式资产概念和权益分配到公众手中的趋势性未来。

同日晚,由DA AGE举办的“为什么RWA+NFT会成为Ordi之后的全新爆点”论坛,嘉宾们一致表示,RWA将物理世界的真实资产带入区块链,将解决股市和企业无法精准奖励生态贡献者等痛点。该场直播现场突破1.27万人次在线观看,和前日同主题直播累计回放超4万人次观摩,受到大家的一致好评。[2023/6/5 21:16:53]

在粉尘攻击中,黑客试图通过粉尘窃取加密货币。许多用户甚至不会注意到钱包里有粉尘。这就是为什么黑客会向不同的地址发送大量的小额加密货币和代币。然后他们监控所有这些地址。例如,他们检查粉尘是否被送到了另一个钱包,而这个钱包也是属于受害者的。通过追踪这些钱包,他们知道哪些钱包和地址属于受害者。然后他们利用这些信息进行网络钓鱼攻击。例如,他们可以向我们发送一个链接,该链接背后运行着恶意脚本。当我们点击链接时,攻击就开始了,之后黑客试图从我们的钱包中窃取加密货币和代币。在哪里执行粉尘攻击?

币安完成ETHW代币的分发,现已开放ETHW存取款:9月20日,据官方公告,币安在合并后已完成向符合条件的ETH和WETH持有者分发ETHW代币,用户可在“钱包历史记录”中的分发页面查看收到的代币。ETHW的存款和取款现已开放。此前快照时间为9月15日14:42:42。

此前9月16日消息,币安宣布将分发ETHW空投,但不保证ETHW上币。[2022/9/20 7:08:30]

一般情况下,粉尘攻击是在比特币网络上进行的。然而,莱特币(LTC)、币安币(BNB)和其他几种加密货币和代币也受到了攻击。如何识别粉尘攻击?

黑客试图对我们进行粉尘攻击是有可能发生的。例如,在2020年10月,有黑客试图对币安加密货币交易所进行粉尘攻击。我们可以通过查看钱包中收到的加密货币来识别“粉尘攻击”。当我们从一个我们不知道的地址收到加密货币的时候,很有可能这是一次粉尘攻击。在某些情况下,交易中存在一个链接,通常是一个钓鱼链接。我们永远不应该打开这样的链接。如果发生粉尘攻击该怎么办?

投行纷纷预期美联储9月将大幅加息:9月10日消息,德意志银行经济学家在周五的一份报告中表示,“美联储最近的讲话十分鹰派,而预计即将公布的数据也无法阻止官员们再次进行大规模加息,我们预计美联储将第三次加息75个基点。”此前的估计是增加0.5个百分点。现在,越来越多的经济学家认为可能的结果是加息75个基点。在美联储主席鲍威尔周四发表讲话后,美国银行、巴克莱银行和杰富瑞投资银行的分析师将美联储加息50个基点的预期调整为大幅加息。高盛集团经济学家周三晚间也作出了同样的调整。[2022/9/10 13:20:32]

是否觉得有人想对自己进行粉尘攻击?那我们什么都不用做。只要把加密货币留在我们的钱包里,不要把它们发送到属于我们的其他地址。最重要的规则是,永远不要打开我们不信任的链接。保护自己免受粉尘攻击

我们可以采取一些措施来保护自己免受粉尘攻击。这些措施也可以帮助保护自己免受其他攻击。正如之前提到的,我们不应该只是点击一个链接。如果我们不知道一个链接会把我们带到哪里,不要点击它。网络钓鱼攻击随时可能发生。毕竟,过去有很多用户丢失大量加密货币和代币的案例。同样重要的是,安装一个病扫描程序,每天扫描电脑或笔记本电脑的病。如果出现问题,病扫描程序可以确保在病造成破坏之前将其清除。为了真正保护自己,建议使用硬件钱包,如Trezor或Ledger,因为粉尘攻击通常在热钱包上进行。其他加密攻击

Interlay推出无需信任的 BTC 稳定币桥interBTC,将在波卡生态启动:据官方消息,基于波卡生态的跨链互操作性网络Interlay在波卡生态上推出了首个完全无需信任的BTC稳定币桥 interBTC(代码:iBTC)。通过interBTC可在其他区块链上使用比特币进行DeFi、跨链转移、NFT等的安全交易。interBTC已经与波卡平行链项目Acala 和 Moonbeam集成,用户可以进行DeFi交易。继波卡生态之后,Interlay计划不久将在其他的DeFi网络中推出iBTC,包括以太坊、Cosmos、Solana 和 Avalanche。

Interlay于去年底完成650万美元融资,DFG领投,IOSG Ventures、KR1、Hypersphere、Nexo Finance、D1 Ventures和Signum Capita等参投。[2022/8/12 12:19:48]

粉尘攻击当然不是加密世界中已知的唯一攻击。有不同类型的攻击,其中一些是针对个人的,而另一些是针对区块链的整个社区的。

勒索软件勒索软件正成为一个日益严重的问题。不仅是个人,大公司也要应对勒索软件。勒索软件是一种恶意软件,它可以控制你的整个电脑。一旦电脑上有勒索软件,那么所有的文件都会被加密。这意味着用户不能再使用它们,除非有特殊的密钥来解密它们。现在巧合的是,只有黑客拥有这把钥匙。他们想给你密钥,前提是你把一定数量的比特币转给他们。这可以从几百美元到几千美元不等。如果用户在一定的时间内不转账,那么所有的文件都会被永久销毁。用户可以通过使用病扫描器来保护自己免受勒索软件的侵害,而不仅仅是打开一个链接或下载一个文件。黑客经常会发送一封电子邮件,例如发票。然而,当用户打开发票,勒索软件就会被下载。加密劫持

要理解这种方法,了解挖矿过程是如何工作的很重要。在加密劫持中,某人的电脑被用来挖矿加密货币。同样,受害者必须首先从互联网上下载一个文件。然后,该文件将确保受害者的计算机能力被用来挖矿加密货币。黑客也是唯一会因挖矿加密货币而获得奖励的人。使用加密劫持,你还可以通过使用病扫描程序来保护自己。51%的攻击

前面讨论的攻击通常针对单个用户执行。然而,也有各种各样的攻击对整个区块链进行。在这些攻击中,51%攻击是最著名的。在区块链网络中,当至少51%的网络支持它时,就形成了共识。假设一个矿工有一个准备好的区块。然后,网络中的节点将检查该区块是否有效。当至少51%的网络同意该区块时,它将被添加到网络中。这也意味着,当一个人或组织控制至少51%的网络,整个区块链可以被这个组织控制。通过这种方式,可以批准实际上根本不应该批准的交易。在这种情况下,区块链是完全损坏的。51%攻击的目标不是经济利益,而是摧毁区块链。一旦实施51%攻击,相关货币的价格立即崩溃。因此,黑客们实际上并没有获得任何经济利益。幸运的是,这种攻击在比特币或以太坊区块链上成功实施的可能性几乎为零。这是由于这些区块链背后的大型网络。结论

在更好地了解了诸如粉尘攻击、加密劫持、勒索软件和51%攻击等频繁执行的攻击是如何工作的之后。为了避免成为“受害者”,请确保:不要打开任何不信任的链接。永远不要共享私钥。永远不要分享种子短语。Source:https://mosdefi.medium.com/frequently-used-crypto-attacks-dusting-attacks-more-cc1e2299c444

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

XRPUnique Network 在 Polkadot 的发展进程

UniqueNetwork将Polkadot视为一项非常有前途的技术,将用其构建大量用例以及多链世界的未来。因此,我们在Polkadot和Kusama上构建了我们的产品.

[0:15ms0-2:763ms