原文標題:《無處不在的攻擊:粉末,勒索軟件,51%》
上周二,PolyNetwork遭到黑客攻擊,造成超過6億美元的損失。雖然最后黑客幾乎返還了所有的“戰利品”,但依舊讓人心驚膽戰。
無處不在的攻擊,讓個人和項目方都聞攻擊色變,本文介紹了現階段相對比較普遍的攻擊,比較淺顯易懂。
黑客們每天都在尋找新的方法進行黑客攻擊。他們不僅竊取金錢,還想試圖竊取敏感數據。或者他們只是想通過運行一個危險的腳本來徹底摧毀一個系統。區塊鏈也意識到這種危險:過去發生過許多攻擊,其中51%攻擊可能是最著名的。一個相當新的攻擊是“粉塵攻擊”。
粉塵是什么?
Dust是一個術語,在它作為粉塵攻擊所知之前,它已經在加密世界中使用了很長時間。
在加密領域,我們稱非常少量的加密貨幣或代幣為粉塵。這個金額通常很小,我們甚至都不會注意到它就在自己的錢包里。
CME上以太坊未平倉合約觸及近一年來低點:8月12日消息,據 K33 Research 數據顯示,芝加哥商品交易所(CME)上以太坊未平倉合約觸及近一年來低點,比特幣未平倉合約也出現大幅下降。[2023/8/12 16:22:13]
本質上,我們可以盡可能少地使用加密貨幣或代幣。例如,以比特幣為例,有人有可能擁有0.00000001比特幣(BTC)。這個值幾乎是0美元。這個數字也是我們可以擁有的最小數量的比特幣。
當我們在加密(中心化或去中心化)交易所進行交易時,可能會保留少量相關的硬幣或代幣。在一些交易所,這些粉塵可以交換交易所相關原生代幣。例如,在幣安可以用BNB來交換粉塵。
以比特幣為例,當交易結果低于交易成本時,我們就稱其為粉塵。這也被稱為粉塵限制,是根據交易的輸入和輸出來計算的。對于不使用SegWit的典型比特幣交易來說,這是546satoshis。對于SegWit交易,這個數字是294satoshis。
數據:12萬ETH從Bitfinex流向未知地址,價值超2.2億美元:6月26日消息,鏈上數據顯示,北京時間6月25日23:15,12萬ETH從Bitfinex交易所轉入0xc61開頭的未知地址,總價值約為2.27億美元,目前該地址總余額為48.2萬ETH。[2023/6/26 21:59:30]
當一筆交易少于所提到的比特幣數量時,我們將無法完成交易,導致粉塵會留在我們的錢包里。
粉塵攻擊
在粉塵攻擊中,黑客試圖通過粉塵竊取加密貨幣。許多用戶甚至不會注意到錢包里有粉塵。這就是為什么黑客會向不同的地址發送大量的小額加密貨幣和代幣。然后他們監控所有這些地址。例如,他們檢查粉塵是否被送到了另一個錢包,而這個錢包也是屬于受害者的。通過追蹤這些錢包,他們知道哪些錢包和地址屬于受害者。
然后他們利用這些信息進行網絡釣魚攻擊。例如,他們可以向我們發送一個鏈接,該鏈接背后運行著惡意腳本。當我們點擊鏈接時,攻擊就開始了,之后黑客試圖從我們的錢包中竊取加密貨幣和代幣。
FTT現報價2.64美元,24小時漲幅102.28%:金色財經報道,行情顯示,FTX Token (FTT) 現報價2.64美元,24小時漲幅102.28%。行情波動較大,請做好風險控制。
此前報道,加密貨幣交易所FTX的律師表示,破產的FTX已收回了73億美元的資產,它將考慮在第二季度重新啟動其加密交易所。[2023/4/13 14:00:21]
在哪里執行粉塵攻擊?
一般情況下,粉塵攻擊是在比特幣網絡上進行的。然而,萊特幣(LTC)、幣安幣(BNB)和其他幾種加密貨幣和代幣也受到了攻擊。
如何識別粉塵攻擊?
黑客試圖對我們進行粉塵攻擊是有可能發生的。例如,在2020年10月,有黑客試圖對幣安加密貨幣交易所進行粉塵攻擊。
我們可以通過查看錢包中收到的加密貨幣來識別“粉塵攻擊”。當我們從一個我們不知道的地址收到加密貨幣的時候,很有可能這是一次粉塵攻擊。
BitKeep:正排查原因,平臺原因導致的損失將全額賠付:12月26日消息,針對多名用戶反映的疑似盜幣問題,多鏈錢包BitKeep在Telegram群組發布公告回應稱,團隊正在緊急排查原因,如錢包被盜幣請盡快提供被盜截圖等相關材料(被盜的截圖、錢包地址、被盜交易ID、設備號、下載渠道等)給到工作人員或志愿者。
如因平臺原因導致的資產損失,BitKeep安全基金將進行全額賠付。[2022/12/26 22:07:54]
在某些情況下,交易中存在一個鏈接,通常是一個釣魚鏈接。我們永遠不應該打開這樣的鏈接。
如果發生粉塵攻擊該怎么辦?
是否覺得有人想對自己進行粉塵攻擊?那我們什么都不用做。只要把加密貨幣留在我們的錢包里,不要把它們發送到屬于我們的其他地址。最重要的規則是,永遠不要打開我們不信任的鏈接。
保護自己免受粉塵攻擊
Blockchain.com CEO:公司無Genesis風險敞口:11月17日消息,加密交易所Blockchain.com的首席執行官Peter Smith昨日晚間在推特上表示:“Blockchain.com沒有Genesis Lending、Genesis Trading或任何相關實體的交易對手風險敞口。我們希望他們在解決業務面臨的挑戰的同時,努力保護客戶和市場。”[2022/11/17 13:17:21]
我們可以采取一些措施來保護自己免受粉塵攻擊。這些措施也可以幫助保護自己免受其他攻擊。
正如之前提到的,我們不應該只是點擊一個鏈接。如果我們不知道一個鏈接會把我們帶到哪里,不要點擊它。網絡釣魚攻擊隨時可能發生。畢竟,過去有很多用戶丟失大量加密貨幣和代幣的案例。
同樣重要的是,安裝一個病掃描程序,每天掃描電腦或筆記本電腦的病。如果出現問題,病掃描程序可以確保在病造成破壞之前將其清除。
為了真正保護自己,建議使用硬件錢包,如Trezor或Ledger,因為粉塵攻擊通常在熱錢包上進行。
其他加密攻擊
粉塵攻擊當然不是加密世界中已知的唯一攻擊。有不同類型的攻擊,其中一些是針對個人的,而另一些是針對區塊鏈的整個社區的。
勒索軟件
勒索軟件正成為一個日益嚴重的問題。不僅是個人,大公司也要應對勒索軟件。勒索軟件是一種惡意軟件,它可以控制你的整個電腦。
一旦電腦上有勒索軟件,那么所有的文件都會被加密。這意味著用戶不能再使用它們,除非有特殊的密鑰來解密它們。現在巧合的是,只有黑客擁有這把鑰匙。
他們想給你密鑰,前提是你把一定數量的比特幣轉給他們。這可以從幾百美元到幾千美元不等。如果用戶在一定的時間內不轉賬,那么所有的文件都會被永久銷毀。
用戶可以通過使用病掃描器來保護自己免受勒索軟件的侵害,而不僅僅是打開一個鏈接或下載一個文件。黑客經常會發送一封電子郵件,例如發票。然而,當用戶打開發票,勒索軟件就會被下載。
加密劫持
要理解這種方法,了解挖礦過程是如何工作的很重要。在加密劫持中,某人的電腦被用來挖礦加密貨幣。
同樣,受害者必須首先從互聯網上下載一個文件。然后,該文件將確保受害者的計算機能力被用來挖礦加密貨幣。黑客也是唯一會因挖礦加密貨幣而獲得獎勵的人。
使用加密劫持,你還可以通過使用病掃描程序來保護自己。
51%的攻擊
前面討論的攻擊通常針對單個用戶執行。然而,也有各種各樣的攻擊對整個區塊鏈進行。在這些攻擊中,51%攻擊是最著名的。
在區塊鏈網絡中,當至少51%的網絡支持它時,就形成了共識。假設一個礦工有一個準備好的區塊。然后,網絡中的節點將檢查該區塊是否有效。當至少51%的網絡同意該區塊時,它將被添加到網絡中。
這也意味著,當一個人或組織控制至少51%的網絡,整個區塊鏈可以被這個組織控制。通過這種方式,可以批準實際上根本不應該批準的交易。在這種情況下,區塊鏈是完全損壞的。
51%攻擊的目標不是經濟利益,而是摧毀區塊鏈。一旦實施51%攻擊,相關貨幣的價格立即崩潰。因此,黑客們實際上并沒有獲得任何經濟利益。
幸運的是,這種攻擊在比特幣或以太坊區塊鏈上成功實施的可能性幾乎為零。這是由于這些區塊鏈背后的大型網絡。
結論
在更好地了解了諸如粉塵攻擊、加密劫持、勒索軟件和51%攻擊等頻繁執行的攻擊是如何工作的之后。為了避免成為“受害者”,請確保:
不要打開任何不信任的鏈接。
永遠不要共享私鑰。
永遠不要分享種子短語。
Source:https://mosdefi.medium.com/frequently-used-crypto-attacks-dusting-attacks-more-cc1e2299c444
公告編號2021081604各位關心ZBG.im的投資者們和項目方:ZBG平臺現已恢復BSV的充提幣.
1900/1/1 0:00:00鏈聞消息,由兩名前高盛員工發起的DeFi協議OndoFinance種子輪共募資400萬美元,PanteraCapital領投.
1900/1/1 0:00:00尊敬的XT用戶: XT作為致力于為全球優質的數字資產提供優質服務的交易平臺。平臺會定期對已上線的幣種進行綜合性審核,以確保平臺幣種的高水準交易.
1900/1/1 0:00:00親愛的KuCoin用戶:我們很高興的宣布,KuCoin將上線BENQI(QI)項目并支持交易對QI/USDT及QI/BTC.
1900/1/1 0:00:00親愛的用戶:幣安將支持TRON、Flow、Lisk的網絡升級和硬分叉,具體安排如下:幣安預計將于東八區時間2021年08月17日23:40暫停TRX及其它TRC-20網絡代幣的充值、提現業務.
1900/1/1 0:00:00足球里看似牢不可破的穩固關系,卻終因資本與利益分道揚鑣。恰逢梅西轉會時,我們再來聊一聊足球相關的CHZ。兩個月之前,我們曾經寫一下了一篇介紹CHZ的文章.
1900/1/1 0:00:00