前言
当前区块链技术和应用尚处于快速发展的初级阶段,面临的安全风险种类繁多,从区块链生态应用的安全,到智能合约安全,共识机制安全和底层基础组件安全,安全问题分布广泛且危险性高,对生态体系,安全审计,技术架构,隐私数据保护和基础设施的全局发展提出了全新的考验.
PART01
黑客们是如何窃取钱包资金呢?
“伪装客服取私钥”
1. 攻击者伪装为客户潜伏在社群中
2. 当有用户出现转账或者提取收益求助时,攻击者及时联系用户协助其处理
3. 通过耐心的解答,发送伪装的专业工单系统,让用户输入助记词解决其交易异常
4. 攻击者拿到私钥后盗取资产,拉黑用户
黑客通过Monkey Drainer网络钓鱼获利1297.2万美元:2月10日消息,慢雾科技发文分析Monkey Drainer网络钓鱼组织相关案件,调查后发现与Monkey Drainer NFT钓鱼群相关联的恶意地址有1708个,其中87个为原始钓鱼地址,最早确定的一组活跃的链上地址可以追溯到2022年8月19日,并且一直保持活跃到现在。MonkeyDrainer网络钓鱼产生的总利润约为1297.2万美元,共有7059个NFT被盗,黑客获利4695.91ETH,约合761万美元,占获利资金总额的58.66%;另外,被盗的ERC20 Token约为536.2万美元,占黑客获利资金总额的41.34%,主要ERC20 Token收益来自USDC、USDT、LINK、ENS、stETH。[2023/2/10 11:59:41]
“扫描恶意二维码被盗”
动态 | 黑客通过安装包内后门渗透进DragonEx龙网成功获取钱包私钥:近日,DragonEx龙网交易所安全事件中,降维安全实验室(johnwick.io)第一时间与龙网积极取得联系,与龙网一起分析和确认,客服曾经从陌生人处获取并打开了一个Apple OS X下“交易软件”安装包WbBot.dmg (SHA256哈希`****7DEC218E815A6EB399E3B559A8962EE46418A4E765D96D352335********`),此安装包经降维安全实验室技术分析存在捆绑后门,黑客通过此安装包内后门获取内部人员权限渗透进内网进而成功获取数字货币钱包私钥,关于此事件的更深入分析请关注降维安全实验室的后续报告。[2019/3/28]
1. 攻击者将预先准备好的恶意二维码发送给用户;
2. 攻击者诱导用户使用钱包扫描二维码进行小额测试转账;
动态 | 黑客通过邮件勒索活动获利价值30余万美元的BTC:据thenextweb报道,在一次邮件勒索活动中,黑客收获了价值超过30万美元的比特币。英国公司Digital Shadows跟踪了792000封电子邮件的样本显示,黑客从超过3100个独特的发件人中获得了大约价值33.2万美元的比特币。受害者的服务器遍布五大洲,从发件人IP位置信息显示,数量最多的来自越南(8.5%)、巴西(5.3%)和印度(4.7%)。[2019/2/23]
3. 用户输入小额或者指定金额后,确认转账交易(实际运行的是用户approve授权给攻击者USDT的过程);
4. 随后用户钱包大量USDT丢失(攻击者调用TransferFrom转走用户USDT)。
“贪小便宜,随意领取空投被盗”
荷兰黑客通过发现EOS漏洞已获9万美元奖金:据Thenextweb消息,荷兰黑客Guido Vranken在EOS网络中发现了共11个漏洞。HackerOne的报告显示,EOS母公司Block.one已因其发现的9个漏洞共给与他90000美元的奖金支付。由于他共发现11个漏洞,EOS应奖赏他共接近12万美元。据悉,此前他也曾向Ethereum,Ripple和Stellar报告过网络漏洞。[2018/6/6]
1. 攻击者伪造成各种交易平台,DeFi,NFT等区块链项目;
2. 攻击者通过媒体社群发起可明显薅羊毛的空投活动;
3. 攻击者诱导用户使用钱包扫描二维码领取空投;
4. 用户扫码后点击领取空投(其实也是用户approve授权给攻击者USDT的过程);
5. 随后受害者账户大量USDT被转走(攻击者调用TransferFrom转走用户USDT)
“在线云平台账号被盗”
多数人将秘钥/助记词通过截屏、拍照或者拷贝粘贴,然后同步保存在云端,例如通过邮件、QQ、微信、网盘、笔记等进行传输或存储,攻击者会通过攻击这些云端平台账号,从而盗取私钥/助记词。
目前零时科技安全团队已经收到大量用户反馈称将私钥/助记词保存在网盘或者笔记中,由于平台账号被盗,导致钱包资产被盗。
“热钱包服务器被攻击”
很多区块链应用都会使用到热钱包,热钱包中存有大量数字资产,由于热钱包服务器为进行安全加固,或者运维不当,安全意识缺失,导致热钱包服务器被黑客攻击,导致热钱包中数字资产被盗,甚至通过热钱包服务器作为跳板,攻击其他钱包。
“被身边人窃取私钥”
日防夜防,家贼难防。被身边熟人无意间窃取钱包私钥/助记词,最终导致资产丢失。
“网络钓鱼窃取私钥”
攻击者通过克隆一个知名区块链项目,通过精心设计成同原始真实项目一模一样的假项目钓鱼网站,对于精心设计的这个钓鱼网站,普通用户无法辨别真假,通过各种渠道发布这些信息,以假乱真,这样即可轻易引诱用户访问钓鱼网站并引导他们输入帐户密码或密钥,盗取用户钱包中数字资产。
“电信”
近年来,电信事件突发,手段越发高明,由于互联网的大量信息泄露,攻击者通过邮件,短信,电话对受害者进行,例如打着区块链幌子的中心化项目,杀猪盘项目,高额收益的投资项目等,诱受害者投资,导致最终血本无归。
“恶意软件”
黑客以某些加密货币资源的名义,将应用程序添加到Google Play商店,或者通过网络钓鱼的方式,用户下载改应用程序,该应用程序实则为一个恶意软件,当下载、启动该应用程序后,攻击者即可控制受害者电话或者手机,然后允许攻击者窃取帐户凭据,私钥等更多信息,导致钱包被盗。
“通过公共 Wi-Fi进行攻击”
在火车站、机场、酒店等人流量较大的公共区域,Wi-Fi 网络尤其不安全,受害者用户的设备能够连接到与黑客相同的的 Wi-Fi 网络中,甚至黑客会专门搭建一些恶意Wi-Fi热点供大家使用,此时,受害者用户通过网络下载或发送的所有信息,在一定情况下,都可被攻击者拦截查看,包括加密货币钱包私钥/助记词等。
PART02
如果密钥丢了怎么办?
1、 是否还留有备份助记词私钥,尽快重新导入助记词,将资产转移到其他钱包;
2、 确认被丢失的钱包中是否有在抵押或者锁仓的资产,计算好时间,等这部分资产解锁后第一时间转移;
3、 如果被丢失钱包资产已经被转移,使用专业资金监控小程序,进行资金实时监控,第一时间了解资金状况,同时寻求帮助。
4、 可以联系专业的安全团队进行协助,找回秘钥及丢失的资产。
PART03
关于数字钱包盗币现象零时科技安全建议
不给不信任的二维码扫描转账;
不要给未经审计的项目轻易授权钱包;
陌生电话要警惕,在不确定身份的前提下及时挂断;
不要将私钥导入未知的第三方网站;
不贪小便宜,领取空投需确认项目真实性;
不要只依赖电子设备记录助记词私钥;
分多份保存,避免因为物理损坏、丢失等造成不可预料的后果;
不要轻易安装不常使用的移动应用程序;
为智能手机上的所有应用程序添加双因素授权标识,开启两步验证
一定要检查是否与官方网站上的应用程序链接一致(最好从官网上下载手机APP)
layer2胖子哥没怎么聊,今天跟各位老哥吹吹~虽然不懂技术,但从宏观面上来看(见上图),从Layer2状态同步方式,Layer2分为两类:一是侧链实现(Side Chain).
1900/1/1 0:00:00Cardano(ADA)创始人兼以太坊联合创始人查尔斯-霍斯金森(CharlesHoskinson)长期以来一直都在对加密货币行业最大的稳定币Tether的问题发表意见,他再次强调.
1900/1/1 0:00:008月5日14:00,算力方舟创始人兼CEO邱道长做客金色微访谈第32期直播间,本次直播由金色财经海带主持,主题为“分布式存储大潮下,巨头纷纷进场”.
1900/1/1 0:00:00韩国银行预测,基于区块链的去中心技术在化未来可能形成新的金融范式。然而,像 DeFi 这样的去中心化系统要成为一种新的金融范式并非易事.
1900/1/1 0:00:008月8日下午,亿邦国际举行新闻发布会,公司董事长胡东表示,已于上周五(8月6日)向浙江证监局实名举报华铁应急(603300.
1900/1/1 0:00:001.金色观察|PoW共识该如何进化?比特币是加密货币网络中第一个成熟的代表产品,也是因为比特币网络的出现,才后继发展出以太坊等世界计算机雏形.
1900/1/1 0:00:00