前言
當前區塊鏈技術和應用尚處于快速發展的初級階段,面臨的安全風險種類繁多,從區塊鏈生態應用的安全,到智能合約安全,共識機制安全和底層基礎組件安全,安全問題分布廣泛且危險性高,對生態體系,安全審計,技術架構,隱私數據保護和基礎設施的全局發展提出了全新的考驗.
PART01
黑客們是如何竊取錢包資金呢?
“偽裝客服騙取私鑰”
1.攻擊者偽裝為客戶潛伏在社群中
2.當有用戶出現轉賬或者提取收益求助時,攻擊者及時聯系用戶協助其處理
3.通過耐心的解答,發送偽裝的專業工單系統,讓用戶輸入助記詞解決其交易異常
4.攻擊者拿到私鑰后盜取資產,拉黑用戶
黑客通過Poly Network在數條鏈上增發十多種資產:7月2日消息,跨鏈互操作協議 Poly Network 疑似再度被黑客攻擊,據吳說統計,黑客通過 Poly Network在數條鏈上增發資產,影響資產多達數十種。
在 Metis 上增發了 99,999,184 BNB 和 100 億 BUSD;
在 Heco 上增發了 999.8127T SHIB、87,579,118 COW 和 999,998,434 OOE;
在 Polygon 上增發了 636,643,868 STACK、88,640,563 GM 和 2,175,053 03;
在 Ethereum 上增發了 378,028371 STACK、82,854,568 XTM和11,026,341 SPAY;
在 Avalanche 上增發了 89,383,712 GM;
在 BSC 上增發了 8,882,911 METIS、926,160,132 DOV、978,102,855 SLD 等資產。
目前該名黑客已通過部分增發資產出售獲利。需要注意的是,Poly Network 流動性不足,不少巨額資產如BNB 與 BUSD 應無法跨鏈流出。2021年 PolyNetwork遭黑客盜幣超過 6 億美金,成為 DeFi 歷史上最大的盜幣案,隨后在與黑客溝通后返還資產。[2023/7/2 22:13:03]
“掃描惡意二維碼被盜”
朝鮮黑客通過虛假的交易所招聘信息攻擊macOS用戶:9月28日消息,網絡安全公司SentinelOne于9月26日表示,在被稱為“Operation In(ter)ception”的黑客活動的最新變體中,被稱為Lazarus Group的朝鮮黑客一直在通過加密貨幣交易所提供誘人的工作機會來吸引macOS 用戶。黑客將惡意軟件偽裝成來自流行的加密貨幣交易所的招聘信息,使用精心設計且看起來合法的誘餌PDF文檔來宣傳新加坡藝術總監 – 概念藝術 ( NFT )等職位的空缺。
根據該公司的報告,該黑客組織早在2022年8月就做了同樣的事情,但這次使用的是Coinbase加密貨幣交易所的虛假招聘信息。(finbold)[2022/9/28 22:37:28]
1.攻擊者將預先準備好的惡意二維碼發送給用戶;
韓國家:過去兩年朝鮮黑客通過襲擊韓國加密錢包獲取 3.1 億美元:一位韓國高級家聲稱,過去兩年,來自朝鮮的黑客襲擊了韓國的加密錢包,竊取金額接近 3.1 億美元。朝鮮襲擊者還成功地對韓國互聯網與安全局(KISA)進行了攻擊,韓國互聯網與安全局(KISA)是政府運營的情報部門,負責開展反網絡犯罪工作。(cryptonews)[2021/7/6 0:29:50]
2.攻擊者誘導用戶使用錢包掃描二維碼進行小額測試轉賬;
3.用戶輸入小額或者指定金額后,確認轉賬交易;
4.隨后用戶錢包大量USDT丟失。
“貪小便宜,隨意領取空投被盜”
1.攻擊者偽造成各種交易平臺,DeFi,NFT等區塊鏈項目;
烏克蘭黑客通過出售政府數據庫信息換取加密貨幣:金色財經報道,據烏克蘭網絡警察消息,一名身份未被披露的黑客通過破壞授權人員的個人帳戶,闖入了許多政府數據庫。隨后他試圖在黑客論壇上出售盜竊的信息,以換取加密貨幣。據稱,該黑客被指控“未經授權銷售和分發訪問受限的信息”,最高可判處5年監禁。[2020/7/11]
2.攻擊者通過媒體社群發起可明顯薅羊毛的空投活動;
3.攻擊者誘導用戶使用錢包掃描二維碼領取空投;
4.用戶掃碼后點擊領取空投;
5.隨后受害者賬戶大量USDT被轉走
“在線云平臺賬號被盜”
多數人將秘鑰/助記詞通過截屏、拍照或者拷貝粘貼,然后同步保存在云端,例如通過郵件、QQ、微信、網盤、筆記等進行傳輸或存儲,攻擊者會通過攻擊這些云端平臺賬號,從而盜取私鑰/助記詞。
目前零時科技安全團隊已經收到大量用戶反饋稱將私鑰/助記詞保存在網盤或者筆記中,由于平臺賬號被盜,導致錢包資產被盜。
“熱錢包服務器被攻擊”
很多區塊鏈應用都會使用到熱錢包,熱錢包中存有大量數字資產,由于熱錢包服務器為進行安全加固,或者運維不當,安全意識缺失,導致熱錢包服務器被黑客攻擊,導致熱錢包中數字資產被盜,甚至通過熱錢包服務器作為跳板,攻擊其他錢包。
“被身邊人竊取私鑰”
日防夜防,家賊難防。被身邊熟人無意間竊取錢包私鑰/助記詞,最終導致資產丟失。
“網絡釣魚竊取私鑰”
攻擊者通過克隆一個知名區塊鏈項目,通過精心設計成同原始真實項目一模一樣的假項目釣魚網站,對于精心設計的這個釣魚網站,普通用戶無法辨別真假,通過各種渠道發布這些信息,以假亂真,這樣即可輕易引誘用戶訪問釣魚網站并引導他們輸入帳戶密碼或密鑰,盜取用戶錢包中數字資產。
“電信詐騙”
近年來,電信詐騙事件突發,詐騙手段越發高明,由于互聯網的大量信息泄露,攻擊者通過郵件,短信,電話對受害者進行詐騙,例如打著區塊鏈幌子的中心化詐騙項目,殺豬盤項目,高額收益的投資項目等,誘騙受害者投資,導致最終血本無歸。
“惡意軟件”
黑客以某些加密貨幣資源的名義,將應用程序添加到GooglePlay商店,或者通過網絡釣魚的方式,欺騙用戶下載改應用程序,該應用程序實則為一個惡意軟件,當下載、啟動該應用程序后,攻擊者即可控制受害者電話或者手機,然后允許攻擊者竊取帳戶憑據,私鑰等更多信息,導致錢包被盜。
“通過公共Wi-Fi進行攻擊”
在火車站、機場、酒店等人流量較大的公共區域,Wi-Fi網絡尤其不安全,受害者用戶的設備能夠連接到與黑客相同的的Wi-Fi網絡中,甚至黑客會專門搭建一些惡意Wi-Fi熱點供大家使用,此時,受害者用戶通過網絡下載或發送的所有信息,在一定情況下,都可被攻擊者攔截查看,包括加密貨幣錢包私鑰/助記詞等。
PART02
如果密鑰丟了怎么辦?
1、?是否還留有備份助記詞私鑰,盡快重新導入助記詞,將資產轉移到其他錢包;
2、?確認被丟失的錢包中是否有在抵押或者鎖倉的資產,計算好時間,等這部分資產解鎖后第一時間轉移;
3、?如果被丟失錢包資產已經被轉移,使用專業資金監控小程序,進行資金實時監控,第一時間了解資金狀況,同時尋求幫助。
4、?可以聯系專業的安全團隊進行協助,找回秘鑰及丟失的資產。
PART03
關于數字錢包盜幣現象零時科技安全建議
不給不信任的二維碼掃描轉賬;
不要給未經審計的項目輕易授權錢包;
陌生電話要警惕,在不確定身份的前提下及時掛斷;
不要將私鑰導入未知的第三方網站;
不貪小便宜,領取空投需確認項目真實性;
不要只依賴電子設備記錄助記詞私鑰;
分多份保存,避免因為物理損壞、丟失等造成不可預料的后果;
不要輕易安裝不常使用的移動應用程序;
為智能手機上的所有應用程序添加雙因素授權標識,開啟兩步驗證
?一定要檢查是否與官方網站上的應用程序鏈接一致
Tags:加密貨幣區塊鏈OLYPOLY加密貨幣和數字貨幣的區別是什么區塊鏈專業方向好就業嗎polyx幣背景polyx幣是什么幣
周二,?PolyNetwork?官方推特稱該項目遭到黑客攻擊,直接損失了價值超過6億美元的加密資產.
1900/1/1 0:00:00原文標題:《了解Web3—用戶控制的互聯網》原文作者|?EmreTekisalp 編譯|白澤研究院 這篇由3部分組成的文章重點介紹互聯網歷史上的最新章程—Web3的原因、內容和方式.
1900/1/1 0:00:00DeFi已經成了業內最熱議的話題之一,每月都有數十個新的DeFi項目啟動。DeFi應用使得創建能夠自動執行的金融合約成為可能。總的來說,這些合約有利于促進密碼學資產的發行、借貸、交易和管理.
1900/1/1 0:00:00哈薩克斯坦正成為除了中國和北美外的第三大比特幣“淘金”圣地,中國礦工已經開始向西大遷徙。?據劍橋另類金融中心的數據顯示,哈薩克斯坦的比特幣挖礦算力占比在今年4月份就已達到8.2%,在全球算力市場.
1900/1/1 0:00:00聲明: Ergo是社區驅動的,每天都有新成員加入開發者不是全職的,他們隨時會加入或離開 開發者是匿名的 2021年Ergo開發路線圖 ·?各個Layer ·?Ergo協議研究與開發 ·?參考客戶.
1900/1/1 0:00:008月5日晚間20時33分以太坊主網達到區塊高度12,965,000,激活倫敦硬分叉網絡升級。本次升級包含5個以太坊改進提案,分別是EIP-1559、EIP-3198、EIP-3529、EIP-3.
1900/1/1 0:00:00