前言
当前区块链技术和应用尚处于快速发展的初级阶段,面临的安全风险种类繁多,从区块链生态应用的安全,到智能合约安全,共识机制安全和底层基础组件安全,安全问题分布广泛且危险性高,对生态体系,安全审计,技术架构,隐私数据保护和基础设施的全局发展提出了全新的考验.
PART01
黑客们是如何窃取钱包资金呢?
“伪装客服取私钥”
1.攻击者伪装为客户潜伏在社群中
2.当有用户出现转账或者提取收益求助时,攻击者及时联系用户协助其处理
3.通过耐心的解答,发送伪装的专业工单系统,让用户输入助记词解决其交易异常
4.攻击者拿到私钥后盗取资产,拉黑用户
黑客通过Poly Network在数条链上增发十多种资产:7月2日消息,跨链互操作协议 Poly Network 疑似再度被黑客攻击,据吴说统计,黑客通过 Poly Network在数条链上增发资产,影响资产多达数十种。
在 Metis 上增发了 99,999,184 BNB 和 100 亿 BUSD;
在 Heco 上增发了 999.8127T SHIB、87,579,118 COW 和 999,998,434 OOE;
在 Polygon 上增发了 636,643,868 STACK、88,640,563 GM 和 2,175,053 03;
在 Ethereum 上增发了 378,028371 STACK、82,854,568 XTM和11,026,341 SPAY;
在 Avalanche 上增发了 89,383,712 GM;
在 BSC 上增发了 8,882,911 METIS、926,160,132 DOV、978,102,855 SLD 等资产。
目前该名黑客已通过部分增发资产出售获利。需要注意的是,Poly Network 流动性不足,不少巨额资产如BNB 与 BUSD 应无法跨链流出。2021年 PolyNetwork遭黑客盗币超过 6 亿美金,成为 DeFi 历史上最大的盗币案,随后在与黑客沟通后返还资产。[2023/7/2 22:13:03]
“扫描恶意二维码被盗”
黑客通过Monkey Drainer网络钓鱼获利1297.2万美元:2月10日消息,慢雾科技发文分析Monkey Drainer网络钓鱼组织相关案件,调查后发现与Monkey Drainer NFT钓鱼群相关联的恶意地址有1708个,其中87个为原始钓鱼地址,最早确定的一组活跃的链上地址可以追溯到2022年8月19日,并且一直保持活跃到现在。MonkeyDrainer网络钓鱼产生的总利润约为1297.2万美元,共有7059个NFT被盗,黑客获利4695.91ETH,约合761万美元,占获利资金总额的58.66%;另外,被盗的ERC20 Token约为536.2万美元,占黑客获利资金总额的41.34%,主要ERC20 Token收益来自USDC、USDT、LINK、ENS、stETH。[2023/2/10 11:59:41]
1.攻击者将预先准备好的恶意二维码发送给用户;
黑客通过比特币钱包Electrum软件漏洞获取1600万美元比特币:GitHub用户“1400BitcoinStolen”8月30日表示,其比特币巨额款项现已消失在黑客攻击中。据悉,该用户使用的是比特币钱包Electrum软件,上次访问是在2017年。此后Electrum已经发布了安全更新,但该用户一直没有安装,因此他这回转移比特币之前,被提示更新和修补潜在问题。但当他根据提示操作的时候,该软件利用一个漏洞连接了黑客的服务器,1400枚BTC(价值1600万美元)随即从他的钱包中被取出,存入了黑客的钱包中。软件工程师Ben Kaufman对此解释说,因为Electrum是一个“轻量级客户端”,这意味着软件必须先连接到公共服务器,然后才能连接到区块链,而黑客则可以利用这个过程。(newsbtc)[2020/8/31]
2.攻击者诱导用户使用钱包扫描二维码进行小额测试转账;
安全研究人员:黑客通过使用恶意软件感染黑客工具进行攻击:Cybereason安全研究人员Amit Serper最近发现一种新的恶意软件活动,黑客组织通过感染流行的黑客工具,将其他黑客作为攻击目标。此类活动据称已持续一年,尽管它是最近才被发现。它似乎还瞄准了一些现有的黑客工具,其中许多是为了通过滥用产品密钥生成器等从各种数据库中过滤数据而设计的。据Serper报道,这些工具正受到强大的远程访问特洛伊木马的感染。一旦有人打开它们,黑客就可以完全访问目标黑客的设备。Serper补充说,黑客在自己的网络中寻找受害者,他们正积极地试图通过在各种黑客论坛上发布重新打包的工具来感染尽可能多的其他人。(U.Today)[2020/3/11]
3.用户输入小额或者指定金额后,确认转账交易;
4.随后用户钱包大量USDT丢失。
“贪小便宜,随意领取空投被盗”
1.攻击者伪造成各种交易平台,DeFi,NFT等区块链项目;
2.攻击者通过媒体社群发起可明显薅羊毛的空投活动;
3.攻击者诱导用户使用钱包扫描二维码领取空投;
4.用户扫码后点击领取空投;
5.随后受害者账户大量USDT被转走
“在线云平台账号被盗”
多数人将秘钥/助记词通过截屏、拍照或者拷贝粘贴,然后同步保存在云端,例如通过邮件、QQ、微信、网盘、笔记等进行传输或存储,攻击者会通过攻击这些云端平台账号,从而盗取私钥/助记词。
目前零时科技安全团队已经收到大量用户反馈称将私钥/助记词保存在网盘或者笔记中,由于平台账号被盗,导致钱包资产被盗。
“热钱包服务器被攻击”
很多区块链应用都会使用到热钱包,热钱包中存有大量数字资产,由于热钱包服务器为进行安全加固,或者运维不当,安全意识缺失,导致热钱包服务器被黑客攻击,导致热钱包中数字资产被盗,甚至通过热钱包服务器作为跳板,攻击其他钱包。
“被身边人窃取私钥”
日防夜防,家贼难防。被身边熟人无意间窃取钱包私钥/助记词,最终导致资产丢失。
“网络钓鱼窃取私钥”
攻击者通过克隆一个知名区块链项目,通过精心设计成同原始真实项目一模一样的假项目钓鱼网站,对于精心设计的这个钓鱼网站,普通用户无法辨别真假,通过各种渠道发布这些信息,以假乱真,这样即可轻易引诱用户访问钓鱼网站并引导他们输入帐户密码或密钥,盗取用户钱包中数字资产。
“电信”
近年来,电信事件突发,手段越发高明,由于互联网的大量信息泄露,攻击者通过邮件,短信,电话对受害者进行,例如打着区块链幌子的中心化项目,杀猪盘项目,高额收益的投资项目等,诱受害者投资,导致最终血本无归。
“恶意软件”
黑客以某些加密货币资源的名义,将应用程序添加到GooglePlay商店,或者通过网络钓鱼的方式,用户下载改应用程序,该应用程序实则为一个恶意软件,当下载、启动该应用程序后,攻击者即可控制受害者电话或者手机,然后允许攻击者窃取帐户凭据,私钥等更多信息,导致钱包被盗。
“通过公共Wi-Fi进行攻击”
在火车站、机场、酒店等人流量较大的公共区域,Wi-Fi网络尤其不安全,受害者用户的设备能够连接到与黑客相同的的Wi-Fi网络中,甚至黑客会专门搭建一些恶意Wi-Fi热点供大家使用,此时,受害者用户通过网络下载或发送的所有信息,在一定情况下,都可被攻击者拦截查看,包括加密货币钱包私钥/助记词等。
PART02
如果密钥丢了怎么办?
1、?是否还留有备份助记词私钥,尽快重新导入助记词,将资产转移到其他钱包;
2、?确认被丢失的钱包中是否有在抵押或者锁仓的资产,计算好时间,等这部分资产解锁后第一时间转移;
3、?如果被丢失钱包资产已经被转移,使用专业资金监控小程序,进行资金实时监控,第一时间了解资金状况,同时寻求帮助。
4、?可以联系专业的安全团队进行协助,找回秘钥及丢失的资产。
PART03
关于数字钱包盗币现象零时科技安全建议
不给不信任的二维码扫描转账;
不要给未经审计的项目轻易授权钱包;
陌生电话要警惕,在不确定身份的前提下及时挂断;
不要将私钥导入未知的第三方网站;
不贪小便宜,领取空投需确认项目真实性;
不要只依赖电子设备记录助记词私钥;
分多份保存,避免因为物理损坏、丢失等造成不可预料的后果;
不要轻易安装不常使用的移动应用程序;
为智能手机上的所有应用程序添加双因素授权标识,开启两步验证
?一定要检查是否与官方网站上的应用程序链接一致
DeFi数据 1.DeFi总市值:838.4亿美元 市值前十币种排名数据来源DeFiboxDeFi总市值数据来源:Coingecko2.过去24小时去中心化交易所的交易量:33.
TradecraftCapital的首席投资官,《自治时代的加密资产投资》一书的作者JackRyan.
对于虚拟货币在个人之间的流转,各地法院观点不一:有认可流转合同效力的判决,也有认为合同因违反强制性法律规定归于无效的判决,有认可虚拟货币商品属性的判决,也有将虚拟货币归于不合法物不予保护的判决.
1.金色观察|去中心化社交媒体发展正酣社交媒体的去中心化正成为一项长期的发展趋势。过去20年,随着互联网的进步,中心化的社交媒体迅速发展,为用户带来了便捷快速的服务.
摘要 本文着眼于一个问题:为什么风靡全球的Roblox、Minecraft都是乐高式的方块搭成的?为什么不能像魔兽一样有精美的人物模型?特立独行,方块构建游戏世界.
DeFi数据 1.DeFi总市值:833.89亿美元 市值前十币种排名数据来源DeFiboxDeFi总市值数据来源:Coingecko2.过去24小时去中心化交易所的交易量:42.