相爱不需要理由 发表于 2024-6-21 14:20:57

区块链安全100问 |​ 第五篇:黑客通过这些方法盗取数字资产


    <h1 style="text-align: left; margin-bottom: 10px;">区块链安全100问 | 第五篇:黑客通过这些方法盗取数字资产,看看你是否中招?</h1>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;"><strong style="color: blue;">零时科技——专注于区块链安全领域</strong></p>
    <div style="text-align: left; margin-bottom: 10px;"><img src="https://p3-sign.toutiaoimg.com/pgc-image/3601238eb961424fa160ef147760b9f3~noop.image?_iz=58558&amp;from=article.pc_detail&amp;lk3s=953192f4&amp;x-expires=1718440569&amp;x-signature=P%2BxlbwHMifC7UXUcbhUr9VvDyAY%3D" style="width: 100%; margin-bottom: 20px;"></div>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">深圳零时科技有限公司(简称:零时科技),公司成立于2018年11月,是一家专注于区块链生态安全的实战创新型网络安全企业,团队扎根区块链安全与应用技术研究,以丰富的安全攻防实战经验结合人工智能数据分析处理,为用户提供区块链安全漏洞风险检测、安全审计、安全防御、资产追溯,以及企业级区块链应用创新解决方案。</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">零时科技区块链安全100问正式上线,以通俗易懂的语言形式为大家讲解区块链行业知识,以及区块链生态应用存在的安全问题,让更多人了解区块链及区块链安全。</p>
    <h1 style="text-align: left; margin-bottom: 10px;">前言</h1>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">当前区块链技术和应用尚处于快速发展的初级阶段,面临的安全风险种类繁多,从区块链生态应用的安全,到智能合约安全,共识机制安全和底层基础组件安全,安全问题分布广泛且危险性高,对生态体系,安全审计,技术架构,隐私数据保护和基础设施的全局发展提出了全新的考验.</p>
    <h1 style="text-align: left; margin-bottom: 10px;">PART01-黑客们是如何窃取钱包资金呢?</h1>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;"><strong style="color: blue;">“伪装客服骗取私钥”</strong></p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">1. 攻击者伪装为客户潜伏在社群中</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">2. 当有用户出现转账或者提取收益求助时,攻击者及时联系用户协助其处理</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">3. 通过耐心地解答,发送伪装的专业工单系统,让用户输入助记词解决其交易异常</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">4. 攻击者拿到私钥后盗取资产,拉黑用户</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;"><strong style="color: blue;">“扫描恶意二维码被盗”</strong></p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">1. 攻击者将预先准备好的恶意二维码发送给用户;</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">2. 攻击者诱导用户使用钱包扫描二维码进行小额测试转账;</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">3. 用户输入小额或者指定金额后,确认转账交易(实际运行的是用户approve授权给攻击者USDT的过程);</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">4. 随后用户钱包大量USDT丢失(攻击者调用TransferFrom转走用户USDT)。</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;"><strong style="color: blue;">“贪小便宜,随意领取空投被盗”</strong></p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">1. 攻击者伪造成各种交易平台,DeFi,NFT等区块链项目;</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">2. 攻击者通过媒体社群发起可明显薅羊毛的空投活动;</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">3. 攻击者诱导用户使用钱包扫描二维码领取空投;</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">4. 用户扫码后点击领取空投(其实也是用户approve授权给攻击者USDT的过程);</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">5. 随后受害者账户大量USDT被转走(攻击者调用TransferFrom转走用户USDT)</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;"><strong style="color: blue;">“在线云平台账号被盗”</strong></p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">多数人将秘钥/助记词通过截屏、拍照或者拷贝粘贴,然后同步保存在云端,例如通过邮件、QQ、微信、网盘、笔记等进行传输或存储,攻击者会通过攻击这些云端平台账号,从而盗取私钥/助记词。</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">目前零时科技安全团队已经收到大量用户反馈称将私钥/助记词保存在网盘或者笔记中,由于平台账号被盗,导致钱包资产被盗。</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;"><strong style="color: blue;">“热钱包服务器被攻击”</strong></p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">很多区块链应用都会使用到热钱包,热钱包中存有大量数字资产,由于热钱包服务器未进行安全加固,或者运维不当,安全意识缺失,导致热钱包服务器被黑客攻击,导致热钱包中数字资产被盗,甚至通过热钱包服务器作为跳板,攻击其他钱包。</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;"><strong style="color: blue;">“被身边人窃取私钥”</strong></p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">日防夜防,家贼难防。被身边熟人无意间窃取钱包私钥/助记词,最终导致资产丢失。</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;"><strong style="color: blue;">“网络钓鱼窃取私钥”</strong></p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">攻击者通过克隆一个知名区块链项目,通过精心设计成同原始真实项目一模一样的假项目钓鱼网站,对于精心设计的这个钓鱼网站,普通用户无法辨别真假,通过各种渠道发布这些信息,以假乱真,这样即可轻易引诱用户访问钓鱼网站并引导他们输入帐户密码或密钥,盗取用户钱包中数字资产。</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;"><strong style="color: blue;">“电信诈骗”</strong></p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">近年来,电信诈骗事件突发,诈骗手段越发高明,由于互联网的大量信息泄露,攻击者通过邮件,短信,电话对受害者进行诈骗,例如打着区块链幌子的中心化诈骗项目,杀猪盘项目,高额收益的投资项目等,诱骗受害者投资,导致最终血本无归。</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;"><strong style="color: blue;">“恶意软件”</strong></p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">黑客以某些加密货币资源的名义,将应用程序添加到Google Play商店,或者通过网络钓鱼的方式,欺骗用户下载该应用程序,该应用程序实则为一个恶意软件,当下载、启动该应用程序后,攻击者即可控制受害者电话或者手机,然后允许攻击者窃取帐户凭据,私钥等更多信息,导致钱包被盗。</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;"><strong style="color: blue;">“通过公共 Wi-Fi进行攻击”</strong></p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">在火车站、机场、酒店等人流量较大的公共区域,Wi-Fi 网络尤其不安全,受害者用户的设备能够连接到与黑客相同的的 Wi-Fi 网络中,甚至黑客会专门搭建一些恶意Wi-Fi热点供大家使用,此时,受害者用户通过网络下载或发送的所有信息,在一定情况下,都可被攻击者拦截查看,包括加密货币钱包私钥/助记词等。</p>
    <div style="text-align: left; margin-bottom: 10px;"><img src="https://p26-sign.toutiaoimg.com/pgc-image/28c948ebcfe446548dfc4d46f96a6033~noop.image?_iz=58558&amp;from=article.pc_detail&amp;lk3s=953192f4&amp;x-expires=1718440569&amp;x-signature=P39C35avzWZhEZSxT5fIlsgPY2c%3D" style="width: 100%; margin-bottom: 20px;"></div>
    <h1 style="text-align: left; margin-bottom: 10px;">PART02-如果密钥丢了怎么办?</h1>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">1、 是否还留有备份助记词私钥,尽快重新导入助记词,将资产转移到其他钱包;</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">2、 确认被丢失的钱包中是否有在抵押或者锁仓的资产,计算好时间,等这部分资产解锁后第一时间转移;</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">3、 如果被丢失钱包资产已经被转移,使用专业资金监控小程序,进行资金实时监控,第一时间了解资金状况,同时寻求帮助。</p>
    <p style="font-size: 18px; line-height: 40px; text-align: left; margin-bottom: 30px;">4、 可以联系专业的安全团队进行协助,找回秘钥及丢失的资产。</p>
    <div style="text-align: left; margin-bottom: 10px;"><img src="https://p3-sign.toutiaoimg.com/pgc-image/a119584b2dda450ea7b9cd47461877e8~noop.image?_iz=58558&amp;from=article.pc_detail&amp;lk3s=953192f4&amp;x-expires=1718440569&amp;x-signature=jM4Ueqh3qH9WJ0uOf%2BUoGUY9efs%3D" style="width: 100%; margin-bottom: 20px;"></div>
    <h1 style="text-align: left; margin-bottom: 10px;">PART03-关于数字钱包盗币现象零时科技安全建议</h1>不给不信任的二维码扫描转账;不要给未经审计的项目轻易授权钱包;陌生电话要警惕,在不确定身份的前提下及时挂断;不要将私钥导入未知的第三方网站;不贪小便宜,领取空投需确认项目真实性;不要只依赖电子设备记录助记词私钥;分多份保存,避免因为物理损坏、丢失等造成不可预料的后果;不要轻易安装不常使用的移动应用程序;为智能手机上的所有应用程序添加双因素授权标识,开启两步验证一定要检查是否与官方网站上的应用程序链接一致(最好从官网上下载手机APP)<div style="text-align: left; margin-bottom: 10px;"><img src="https://p3-sign.toutiaoimg.com/pgc-image/e59972d0f4074edab3ea554f3c26b4ae~noop.image?_iz=58558&amp;from=article.pc_detail&amp;lk3s=953192f4&amp;x-expires=1718440569&amp;x-signature=iUPT0866E0f8SNC5l2b6%2FP7IsZ4%3D" style="width: 100%; margin-bottom: 20px;"></div>区块链安全100问正在持续更新,欢迎大家后台评论留言自己的观点。


页: [1]
查看完整版本: 区块链安全100问 |​ 第五篇:黑客通过这些方法盗取数字资产