比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > NEAR > Info

黑客通過這些方法盜取數字資產:看看你是否中招_PRO

Author:

Time:1900/1/1 0:00:00

黑客通過這些方法盜取數字資產 看看你是否中招?

當前區塊鏈技術和應用尚處于快速發展的初級階段,面臨的安全風險種類繁多,從區塊鏈生態應用的安全,到智能合約安全,共識機制安全和底層基礎組件安全,安全問題分布廣泛且危險性高,對生態體系,安全審計,技術架構,隱私數據保護和基礎設施的全局發展提出了全新的考驗.

黑客們是如何竊取錢包資金呢?

“偽裝客服騙取私鑰”

1. 攻擊者偽裝為客戶潛伏在社群中

2. 當有用戶出現轉賬或者提取收益求助時,攻擊者及時聯系用戶協助其處理

3. 通過耐心的解答,發送偽裝的專業工單系統,讓用戶輸入助記詞解決其交易異常

4. 攻擊者拿到私鑰后盜取資產,拉黑用戶

“掃描惡意二維碼被盜”

1. 攻擊者將預先準備好的惡意二維碼發送給用戶;

3. 用戶輸入小額或者指定金額后,確認轉賬交易(實際運行的是用戶approve授權給攻擊者USDT的過程);

4. 隨后用戶錢包大量USDT丟失(攻擊者調用TransferFrom轉走用戶USDT)。

“貪小便宜,隨意領取空投被盜”

1. 攻擊者偽造成各種交易平臺,DeFi,NFT等區塊鏈項目;

2. 攻擊者通過媒體社群發起可明顯薅羊毛的空投活動;

4. 用戶掃碼后點擊領取空投(其實也是用戶approve授權給攻擊者USDT的過程);

5. 隨后受害者賬戶大量USDT被轉走(攻擊者調用TransferFrom轉走用戶USDT)

“在線云平臺賬號被盜”

多數人將秘鑰/助記詞通過截屏、拍照或者拷貝粘貼,然后同步保存在云端,例如通過郵件、QQ、微信、網盤、筆記等進行傳輸或存儲,攻擊者會通過攻擊這些云端平臺賬號,從而盜取私鑰/助記詞。

目前零時科技安全團隊已經收到大量用戶反饋稱將私鑰/助記詞保存在網盤或者筆記中,由于平臺賬號被盜,導致錢包資產被盜。

“熱錢包服務器被攻擊”

很多區塊鏈應用都會使用到熱錢包,熱錢包中存有大量數字資產,由于熱錢包服務器為進行安全加固,或者運維不當,安全意識缺失,導致熱錢包服務器被黑客攻擊,導致熱錢包中數字資產被盜,甚至通過熱錢包服務器作為跳板,攻擊其他錢包。

黑客通過Poly Network在數條鏈上增發十多種資產:7月2日消息,跨鏈互操作協議 Poly Network 疑似再度被黑客攻擊,據吳說統計,黑客通過 Poly Network在數條鏈上增發資產,影響資產多達數十種。

在 Metis 上增發了 99,999,184 BNB 和 100 億 BUSD;

在 Heco 上增發了 999.8127T SHIB、87,579,118 COW 和 999,998,434 OOE;

在 Polygon 上增發了 636,643,868 STACK、88,640,563 GM 和 2,175,053 03;

在 Ethereum 上增發了 378,028371 STACK、82,854,568 XTM和11,026,341 SPAY;

在 Avalanche 上增發了 89,383,712 GM;

在 BSC 上增發了 8,882,911 METIS、926,160,132 DOV、978,102,855 SLD 等資產。

目前該名黑客已通過部分增發資產出售獲利。需要注意的是,Poly Network 流動性不足,不少巨額資產如BNB 與 BUSD 應無法跨鏈流出。2021年 PolyNetwork遭黑客盜幣超過 6 億美金,成為 DeFi 歷史上最大的盜幣案,隨后在與黑客溝通后返還資產。[2023/7/2 22:13:03]

“被身邊人竊取私鑰”

日防夜防,家賊難防。被身邊熟人無意間竊取錢包私鑰/助記詞,最終導致資產丟失。

“網絡釣魚竊取私鑰”

攻擊者通過克隆一個知名區塊鏈項目,通過精心設計成同原始真實項目一模一樣的假項目釣魚網站,對于精心設計的這個釣魚網站,普通用戶無法辨別真假,通過各種渠道發布這些信息,以假亂真,這樣即可輕易引誘用戶訪問釣魚網站并引導他們輸入帳戶密碼或密鑰,盜取用戶錢包中數字資產。

“電信詐騙”

近年來,電信詐騙事件突發,詐騙手段越發高明,由于互聯網的大量信息泄露,攻擊者通過郵件,短信,電話對受害者進行詐騙,例如打著區塊鏈幌子的中心化詐騙項目,殺豬盤項目,高額收益的投資項目等,誘騙受害者投資,導致最終血本無歸。

“惡意軟件”

Cosmos聯創:BNB Chain黑客通過RangeProof偽造Merkle證明實現攻擊:10月9日消息,Cosmos聯合創始人Ethan Buchman對BSC跨鏈橋攻擊事件發表看法表示,此次事件問題的關鍵在于黑客能夠偽造Merkle證明。這本不應該,因為Merkle證明應該提供高完整性。區塊鏈輕客戶端(和IBC)建立在Merkle證明之上,許多區塊鏈將數據存儲在Merkle樹中,這樣就可以生成證明,證明某些數據包含在樹中。

Cosmos鏈使用一種稱為IAVL的Merkle樹,IAVL存儲庫公開了一個使用范圍證明“RangeProof”的API,但事實證明RangeProof的內部工作存在嚴重錯誤。IAVL RangeProof的代碼問題在于其允許填充InnerNode中的Left和Right字段,攻擊者基本上利用了將信息粘貼到Right字段中的優勢,這些信息從未得到驗證,也從未影響哈希計算,以使驗證者相信某些葉節點是樹的一部分。因此,他們成功地偽造了Merkle證明。[2022/10/9 12:50:21]

黑客以某些加密貨幣資源的名義,將應用程序添加到Google Play商店,或者通過網絡釣魚的方式,欺騙用戶下載改應用程序,該應用程序實則為一個惡意軟件,當下載、啟動該應用程序后,攻擊者即可控制受害者電話或者手機,然后允許攻擊者竊取帳戶憑據,私鑰等更多信息,導致錢包被盜。

“通過公共 Wi-Fi進行攻擊”

在火車站、機場、酒店等人流量較大的公共區域,Wi-Fi 網絡尤其不安全,受害者用戶的設備能夠連接到與黑客相同的的 Wi-Fi 網絡中,甚至黑客會專門搭建一些惡意Wi-Fi熱點供大家使用,此時,受害者用戶通過網絡下載或發送的所有信息,在一定情況下,都可被攻擊者攔截查看,包括加密貨幣錢包私鑰/助記詞等。

PART02

如果密鑰丟了怎么辦?

1、?是否還留有備份助記詞私鑰,盡快重新導入助記詞,將資產轉移到其他錢包;

2、?確認被丟失的錢包中是否有在抵押或者鎖倉的資產,計算好時間,等這部分資產解鎖后第一時間轉移;

3、?如果被丟失錢包資產已經被轉移,使用專業資金監控小程序,進行資金實時監控,第一時間了解資金狀況,同時尋求幫助。

數據:自今年年初以來黑客通過跨鏈橋違竊取了14億美元:金色財經報道,根據區塊鏈分析公司 Chainalysis 的數據,自今年年初以來,黑客通過跨鏈橋違竊取了14億美元。最大的單一事件是從Ronin,達到創紀錄的 6.15億美元。還有3.2億美元從華爾街高頻交易公司Jump Trading支持的加密橋Wormhole 被盜。6月,Harmony 的 Horizo n 橋遭受了 1 億美元的攻擊。上周,黑客在針對Nomad的違規行為中沒收了近 2 億美元。

區塊鏈分析公司Elliptic的聯合創始人兼首席科學家Tom Robinson在接受采訪時說:區塊鏈橋已成為網絡犯罪分子唾手可得的果實,價值數十億美元的加密資產被鎖定在其中。這些橋梁已被黑客以各種方式破壞,這表明他們的安全水平沒有跟上他們所持有資產的價值。[2022/8/11 12:18:52]

4、?可以聯系專業的安全團隊進行協助,找回秘鑰及丟失的資產。

從錢包被盜總結Web3的安全指南

2022 年元旦假期的某個早上,小 C 準備寫代碼,繼續測試 Web3js 的鏈上合約交易。突然發現自己的測試賬號(Bsc 鏈)在?MetaMask?歸零了,明明前一晚賬戶內還有 100usd,然后查完轉賬就發現:

錢都沒了,錢哪去了?

背景

技術出身的小 C,最近在學習區塊鏈開發。本身是專業開發者,已經很謹慎小心了,通常都是在測試網絡上跑,跑完之后,再會去正式網絡上部署,但是沒有意識到整個產業目前還處在相對混亂的階段,麻痹大意,順手習慣導致造成了損失。

損失是如何造成的?

2021 年的最后一天,小 C 偶然看到一個賬號很有趣(這個賬號有很多活躍的交易),就追蹤了他的一些鏈上交易,然后看到了一個非常有意思的項目(有很高的年化收益率),然后就鬼使神差地連上了自己的 MetaMask,然后鬼使神差的進行了 approve,因為一般 Web3 的項目就是這個流程,approve 然后轉賬就結束了。

但是令人驚呆的一幕出現了:點完之后,整個網站突然卡死了(其實在卡死這段時間,盜取者就把錢轉走了),沒有任何反應,小 C 當時沒當回事,把站點給關了,去做其他事情了。

過了大概一天,小 C 重新回來開發的時候,發現賬上的錢全部沒有了,去查了歷史記錄,發現賬上的余額已經被全部轉走。

安全研究人員:黑客通過使用惡意軟件感染黑客工具進行攻擊:Cybereason安全研究人員Amit Serper最近發現一種新的惡意軟件活動,黑客組織通過感染流行的黑客工具,將其他黑客作為攻擊目標。此類活動據稱已持續一年,盡管它是最近才被發現。它似乎還瞄準了一些現有的黑客工具,其中許多是為了通過濫用產品密鑰生成器等從各種數據庫中過濾數據而設計的。據Serper報道,這些工具正受到強大的遠程訪問特洛伊木馬的感染。一旦有人打開它們,黑客就可以完全訪問目標黑客的設備。Serper補充說,黑客在自己的網絡中尋找受害者,他們正積極地試圖通過在各種黑客論壇上發布重新打包的工具來感染盡可能多的其他人。(U.Today)[2020/3/11]

回顧過程

盜取者是怎么把小 C 賬戶上的錢都轉走的?

現象:只要你 approve 了,不需要私鑰理論上也可以把對應的錢全部轉走。

小 C 進行了下溯源,大概是在一個釣魚網站的 approve 出了問題,于是追溯該轉賬記錄。

如圖,可以看到,先是 approve(授權)了一個合約,授權了釣魚合約能夠對賬號里面 BUSD 進行操作,而且是沒有數量限制的。

為什么會是 BUSD 呢?小 C 回憶了一下,一進入這個釣魚站點是默認選了 BUSD ,估計在瀏覽站點鏈接錢包之后,盜取者就已經篩選了出了賬號里面錢最多的 token 了。

然后當小 C 以為這是一個新的 swap 合約,并且有很高的年化收益,準備先試試的時候,按照常規流程就進行 approve。approve 結束后,網站直接卡了。

后來經過追溯,大概在授權之后幾十秒,合約就直接觸發了一個轉賬操作,直接把 BUSD token 給轉走了。

后來去查了一下授權的信息

基本上 MetaMask 默認授權的時候是:

轉換成數字,我們認識的就是 1.157920892373162 乘以 10 的 59 次方。基本上就可以理解為無限量轉賬了,也就是這個授權的操作,可以讓這個合約無限量的操縱我賬號的 token。看到這里感覺背后一涼,因為以前點過很多次 approve 都是不會去看的。

動態 | 英國法官裁定沒收黑客通過竊取個人信息獲得的價值100萬美元加密貨幣:據Cointelegraph消息,英國南沃克刑事法庭法官Joanna Korner裁定,沒收黑客Grant West價值110萬美元的加密貨幣,這名黑客利用網絡釣魚攻擊竊取個人數據,并在黑暗網絡上出售。據稱,在網絡攻擊中,West以網名“Courvoisier”進行操作,使用釣魚郵件竊取客戶的個人數據,包括財務數據、信用卡和借記卡的詳細信息,然后用加密貨幣在暗網上出售。[2019/8/24]

然后黑客操縱一個可以控制這個合約方法的錢包地址,就發起合約轉賬方法,把錢轉走了。所以小伙伴之后點 metamask 授權的時候一定要小心。

小 C 查了下,盜取者現在這個賬號里大概已經有了 3w 美金的 token 了,現在還有源源不斷的受害者在轉錢。但是面對區塊鏈沒有辦法,根本無法找不到這個黑客是誰。

出現問題的環節

問題到底出在哪里?

因為最近在學習區塊鏈。小 C 大概理了一下這個釣魚的邏輯方式,害人之心不可有,防人之心不可無。大家有興趣可以了解一下:

正常轉賬

案例一:直接用戶間轉賬 A 用戶向 B 用戶轉賬 BUSD

合約正常會檢查以下邏輯

1)判斷 A 用戶賬戶余額是否有足夠的錢;2)是否是 A 用戶發起的轉賬

流程如下圖

正常合約兌換

就是我們平時使用 pancakeswap、uniswap 等兌換時候的流程

案例二:通過 swap 進行 token 兌換 A 用戶進行 token 兌換(BUSD 兌換 WBNB)流程 合約進行判斷:

1)A 用戶賬戶余額是否有足夠的 BUSD,(假設已經授權 swap 合約可以操作 A 賬戶的 BUSDtoken)

2)swap 合約取 A 賬戶下的 500BUSD 放入 swap 的合約池中(假設匯率是 1:500)

3)成功后合約再向 A 賬戶轉入 1BNB

注意第 2、3點,是由合約控制 token 進行操作。那么也就是說合約可以繞過我們直接發起對我們賬號下的 token 的操作。

釣魚合約

先看這張溯源圖

正常的轉賬,轉賬方和合約執行的轉賬方應該是同一個人,即上圖(1)與(2)應該是由同一個人發起的。而我被轉賬的這筆交易,這兩個不是同一個地址。推測應該是由一個可以執行釣魚合約的錢包地址控制執行了合約,然后將我授權給釣魚合約里的 BUSD 轉走了。

去查看釣魚合約,不出意料釣魚合約是一個加密的合約。不過想一下也不難,稍微學過 Solidity 的人都知道,在合約定義的時候,多設置幾個 Admin 或者 Owner 就可以了。

所以以后一定要注意項目方的背書,不要隨便給不知道的項目授權!!!

安全建議

因為這件事,小 C 搜了一些有用的建議和方法,也看到了很多血淋淋的教訓。

這里列出來一些方法大家可以根據自己的需要選擇。

1)不要共用密鑰

之前看有帖子說一個助記詞生成多個賬號的,這種我不建議哈,因為很可能被一鍋端。

2)密鑰離線保存

因為現在有很多剪貼板工具輸入法會將你的剪貼板記錄上傳到云端,如果你直接復制了,如果云端泄漏,你的密鑰就直接無了。

我的建議就是生成之后,第一時間抄到本子上。當然抄到本子上,你也可以參考我對密鑰自己的字典加密,比如 a 用 1 代替,b 用 2 代替,1 用 a 代替,這樣就可以保證即使有人看到了你的紙質密鑰,也不能動你的數字資產。

3)開發和測試分開(空投和主賬號隔離)

安裝 2 個瀏覽器,一個可以是 chrome,一個是 brave。一個管理你的主錢包。另外一個可以參與領取空投,各種鏈上操作等

4)不要下載來歷不明的軟件

不要去用 baidu 這些下載來歷不明的軟件,我看到有案例是下載盜版 metamask,直接破產的。一定要去正規的地址下載,有條件的可以參考 google play。chrome web store 等

5)立即檢查你的授權

看到圖上所示,基本上就是無限的。

每次喚起 MetaMask 的時候一定要多看看授權,不要像我現在這樣無腦點授權下一步。

6)進行授權前,對合約安全進行確認

可以使用慢霧的合約審計功能。

也可以看看該合約是否開源,如果開源的話需要確認該合約是否是可升級合約等等。

7)擼空投和福利的時候注意安全

用小號去領取,別用大號,授權的時候可以設置額度!!!

8)警惕社工的入侵,小心?Discord?私聊你的陌生人

比如 Discord 或者 Telegram,有人跟你認識幾天,說要帶你賺錢拿空投,讓你安裝他發給你的軟件并登錄,這種 99.99% 你會血本無歸。賬號被盜。

特別地,Discord 里面,進 NFT 的官方 Discord,會有人私聊你,告訴你獲得了白名單,附帶一個 mint 鏈接。騙子會把頭像和名稱改成官方的樣子,其實是把他和你拉了一個組來實現的。

其實只要不貪,這種騙局還蠻好識破的,一般會告訴你在幾個小時內 mint,數量 1-10。很多大熱項目一個白名單 mint 一兩個不錯了,這一上來頂格 10 個還帶時間限制。

還有,會有騙子模仿項目官網做個假網站,私信給項目 Server 里的人,讓他們來 mint.

還有小伙伴在 opensea 買了假 NFT 后來發現不是官方的 然后過了幾天那個 NFT 就從賬戶消失了 然而已經扣了...(怎么發現的?看鏈條 還有官方 discord 發了官方 Opensea 網址 )

還有假的 collab.land 騙錢包密碼,給大 v 空投然后號稱大 v 買了那個 NFT/token.

新的一年到來,大家一定要注意安全呀,希望看到本文的朋友都能平平安安順順利利!

首先大家都知道比特幣最早的市場定位是支付,存放比特幣的就是錢包,類似于支付寶,但又有不同,我們是把財產的安全性交給了支付寶,但比特幣的安全性完全由我們自己負責。

比特幣錢包對于大多數人來說熟悉又陌生,熟悉是因為聽到很多,但是了解的并不多,因為錢包中的公鑰、私鑰、地址等諸多概念是難以理解的。我們看一下數字貨幣錢包類型:

全節點客戶端

全節點客戶端也被稱之為(重錢包),是由比特幣核心開發組(Bitcoin Core)設計開發比特幣全節點客戶端,是擁有完整區塊鏈賬本的節點,全節點需要占用內存同步所有的區塊鏈數據,能夠獨立校驗區塊鏈上的所有交易并實時更新數據,全節點在區塊鏈分布式賬本中主要的作用是負責區塊鏈的交易的廣播和驗證。

但由于比特幣網絡數據較大,首次使用下載同步需要的時間較長,對網絡寬帶以及硬盤也有一定的要求,據比特幣官方數據,需要占用超過20G的硬盤空間。

因此,比特幣全節點客戶端并不適用于普通用戶,一般都是一些專業的礦工,組織或者機構在使用。

根據bitnodes數據顯示,全球比特幣全節點客戶端有10556個,主要分布在北美洲和歐洲。

輕錢包

輕錢包不存儲比特幣全部的交易數據,主要是用于支付和收款,交易信息只需要通過連接全節點調取即可。因此,輕錢包也稱之為(SPV)Simple-payment-verification,這是早期比特幣用于快捷支付的方式之一。

在線錢包

一般都是我們把錢包和私鑰交給第三方進行管理,我們常用的交易所,各種錢包APP都是在線錢包的一種,例如比特幣錢包比太錢包,多鏈錢包imtoken等等,他們也都是輕錢包的一種。但是,imtoken同時還是一個多重簽名錢包,私鑰掌握在用戶手中。

硬件錢包(冷錢包)

硬件錢包一般是存儲加密數字貨幣的硬件設備,可以是電腦,硬盤,手機,U盤等等。

但是他們也存在一定的風險,目前,安全系數最高的還是專業的硬件錢包設備,也是目前幣圈公認的最安全的存放加密貨幣的方式。

專業的硬件錢包設備之所以安全可靠,主要是因為這些設備都會安裝專業的芯片,例如有些硬件錢包使用的是軍工級芯片 CC EAL6 +。

區塊鏈錢包的核心就是私鑰,而私鑰其實質就是一串隨機數,隨機數的安全性直接影響著私鑰的安全性。

安全性較好的芯片就是采用真隨機數發生器生成的隨機數,真隨機數發生器通常采用來自熱噪聲方式生成隨機數,隨機性強,安全性高,很難被預測,這從源頭上保證了私鑰的機密性,也即確保了錢包的安全性。

專業的硬件錢包適用戶大多數普通用戶,非專業的硬件錢包設備需要掌握一定的技術才能更安全的存儲用戶的加密貨幣。

紙質錢包

紙質錢包就是把私鑰抄寫或者打印出來存放起來,也可以是生成的二維碼。

這種方式也被稱之為“冷存儲”,技術含量低,安全系數也是比較高的。這也是早期離線存儲加密貨幣的方式之一。

錢包只是一個軟件,錢包的選擇不重要,重要的是錢包里的加密貨幣需要安全。

網絡是不安全的,只有離線保存私鑰才是最安全的存儲方式。

但幣種硬件錢包設備不適合大多數用戶,因為,普通用戶不只是有比特幣資產,還會有以太坊網絡的各種資產等。

他們需要的是一個可以安全的存儲多種加密貨幣的錢包,這時就需要一個多鏈性能的錢包來支持用戶對不同加密資產存儲的需求與日常使用。

Tags:區塊鏈USD比特幣PRO區塊鏈游戲幣拍賣usdc幣暴雷比特幣市值多少億元Project Oasis

NEAR
一本書揭示元宇宙隱藏的五大致命風險_EVA

為什么人類一直想要創造元宇宙?數千年前,柏拉圖曾經對游戲與神的關系緣起做過解釋。他認為,神之所以創造人類,是因為這件事情可以娛神,人類在游戲的過程中,給神帶來了歡樂.

1900/1/1 0:00:00
金色觀察|微軟“鈔能力”再現:以游戲撬動元宇宙支點_BTC

2021年被稱為元宇宙元年,除了Facebook將名字改成Meta表明態度之外,其他科技巨頭也開始了自己縱橫捭闔的布局之路.

1900/1/1 0:00:00
網易的元宇宙規劃_區塊鏈

元宇宙的火熱讓許多公司對其虎視眈眈,希望成為第一個吃螃蟹的人。Meta是最積極的一位,“All In”元宇宙并且大手筆投入。英偉達則是希望成為元宇宙的基建建設者。微軟希望軟硬結合拿下元宇宙.

1900/1/1 0:00:00
GameFi元年 正在向游戲與游戲平臺兩個方向蓄力_GAM

NFT為加密行業帶來了無盡的想象力,也實實在在促進了行業發展,從卡牌游戲、數字藝術、頭像藝術、生成藝術、社區NFT到近期大熱的GameFi,再到加密世界的終極形態元宇宙.

1900/1/1 0:00:00
晚間必讀5篇 | 美聯儲會議召開在即 為什么市場以大跌相迎?_WEB3

1.V神:通往單槽最終確認的路徑本文為V神2022年1月25日在ethereum.org上發表的文章.

1900/1/1 0:00:00
紐約客:DAO成為加密行業最新熱潮_KEN

去年 11 月,一個名為 Spice DAO 的線上團體購買了一本「導演圣經」,Alejandro Jodorowsky 的《沙丘》副本.

1900/1/1 0:00:00
ads