欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

當(dāng)前位置:主頁(yè) > 區(qū)塊鏈 > 幣圈知識(shí) > 加密貨幣為什么會(huì)被黑客攻擊

為什么幣圈會(huì)被黑客攻擊?如何保護(hù)自己?加密貨幣用戶(hù)的漏洞指南

2025-06-05 10:39:08 | 來(lái)源: | 作者:佚名
為什么幣圈會(huì)被黑客攻擊?在這個(gè)領(lǐng)域,絕大多數(shù)個(gè)人損失并不是由于某種新穎的零日漏洞或晦澀的協(xié)議錯(cuò)誤,而是因?yàn)槿藗兒炇鹆怂麄儧](méi)有閱讀的內(nèi)容,或?qū)㈠X(qián)包導(dǎo)入虛假應(yīng)用程序,或相信了聽(tīng)起來(lái)足夠合理的私信,這些工具可能是新的,但這些戰(zhàn)術(shù)卻如同時(shí)間一般古老

為什么幣圈會(huì)被黑客攻擊呢?在幣圈如何保護(hù)好自己?加密貨幣用戶(hù)會(huì)有哪些漏洞呢?

本文提供了針對(duì)加密貨幣用戶(hù)的常見(jiàn)攻擊方法的詳細(xì)分析,包括網(wǎng)絡(luò)釣魚(yú)、惡意軟件和社會(huì)工程攻擊。它還揭示了這些攻擊如何通過(guò)真實(shí)案例研究進(jìn)行操作和傳播。

下面,就和腳本之家小編一起詳細(xì)了解下吧!

摘要

  • 大多數(shù)加密貨幣用戶(hù)并不是通過(guò)復(fù)雜的攻擊被黑客入侵,而是通過(guò)點(diǎn)擊、簽署或信任錯(cuò)誤的事物而被黑客入侵。本報(bào)告詳細(xì)分析了這些日常失誤是如何發(fā)生的。
  • 從網(wǎng)絡(luò)釣魚(yú)工具和錢(qián)包盜取器到惡意軟件和假冒客服騙 局,大多數(shù)攻擊直接針對(duì)用戶(hù),而不是協(xié)議,這使得共同點(diǎn)是人類(lèi)背景,而不是代碼。
  • 本報(bào)告概述了與個(gè)人用戶(hù)相關(guān)的加密貨幣漏洞的101個(gè)要點(diǎn),涵蓋了一系列常見(jiàn)的漏洞,以及真實(shí)案例和需要注意的事項(xiàng)。

1. 需要了解:你就是攻擊面

加密貨幣的設(shè)計(jì)是自我保管。這就是其特點(diǎn)。但這一基礎(chǔ)屬性,作為行業(yè)價(jià)值觀(guān)的核心,往往會(huì)使你成為單點(diǎn)故障。在許多個(gè)人在加密貨幣中失去資金的案例中,并不是協(xié)議中的一個(gè)漏洞:而是一次點(diǎn)擊。一次私信。一項(xiàng)批準(zhǔn)。一個(gè)信任或疏忽的瞬間,在執(zhí)行一個(gè)看似無(wú)關(guān)緊要的日常任務(wù)時(shí),可能會(huì)改變一個(gè)人的加密貨幣體驗(yàn)的軌跡。

本報(bào)告不是技術(shù)白皮書(shū)或智能合約邏輯的評(píng)審,而是針對(duì)個(gè)人的威脅模型。它分析了用戶(hù)在實(shí)踐中如何被利用,以及應(yīng)對(duì)措施。報(bào)告將重點(diǎn)關(guān)注個(gè)人層面的利用:網(wǎng)絡(luò)釣魚(yú)、錢(qián)包授權(quán)、社交工程、惡意軟件。最后將簡(jiǎn)要涵蓋協(xié)議層面的風(fēng)險(xiǎn),以展示加密貨幣中發(fā)生的利用的廣泛范圍。

2. 完整的利用手冊(cè)(算是)

在無(wú)許可的環(huán)境中發(fā)生的交易具有永久性和不可逆轉(zhuǎn)的特性,通常不需要中介的干預(yù),加上個(gè)別用戶(hù)需要在同樣持有金融資產(chǎn)的設(shè)備和瀏覽器上與匿名對(duì)手進(jìn)行互動(dòng),這使得加密貨幣成為黑客和其他犯罪分子的獨(dú)特獵場(chǎng)。下面是個(gè)人可能面臨的各種攻擊類(lèi)型的廣泛列表,但讀者應(yīng)該意識(shí)到,盡管這個(gè)列表涵蓋了大多數(shù)攻擊,但并不是詳盡無(wú)遺。對(duì)于那些不熟悉加密貨幣的人來(lái)說(shuō),這個(gè)列表可能會(huì)讓人感到不知所措,但其中很大一部分是互聯(lián)網(wǎng)時(shí)代已經(jīng)發(fā)生過(guò)的“常規(guī)”攻擊,并不特有于這個(gè)行業(yè)。§3將詳細(xì)介紹一些關(guān)鍵的攻擊方法。

2.1 社會(huì)工程攻擊

依賴(lài)心理操控來(lái)欺騙個(gè)人以妥協(xié)其安全的攻擊。

  • 網(wǎng)絡(luò)釣魚(yú):假冒的電子郵件、信息或網(wǎng)站模仿真實(shí)平臺(tái)以竊取憑證或種子短語(yǔ)(更多內(nèi)容見(jiàn)第3節(jié))。
  • 冒充詐 騙:攻擊者假裝成影響者、項(xiàng)目負(fù)責(zé)人或客戶(hù)支持,以獲取信任并提取資金或敏感信息。
  • 種子短語(yǔ)騙 局:用戶(hù)被欺騙,通過(guò)假冒的恢復(fù)工具或贈(zèng)品透露恢復(fù)短語(yǔ)。
  • 虛假空投:以免費(fèi)代幣吸引用戶(hù),從而促使不安全的錢(qián)包互動(dòng)或私鑰共享。
  • 虛假工作機(jī)會(huì):偽裝成就業(yè)機(jī)會(huì),但旨在安裝惡意軟件或收集敏感數(shù)據(jù)。
  • 拉抬出貨計(jì)劃:社會(huì)協(xié)同努力以炒作并拋售令毫無(wú)防備的零售參與者的代幣。

圖1:社會(huì)工程的后果可能非常嚴(yán)重
來(lái)源:Cointelegraph

2.2 電信與賬戶(hù)接管

利用電信基礎(chǔ)設(shè)施或賬戶(hù)級(jí)別的弱點(diǎn)繞過(guò)身份驗(yàn)證。

  • SIM卡交換:攻擊者劫持受害者的手機(jī)號(hào)碼,以攔截雙重身份驗(yàn)證代碼并重置賬戶(hù)憑據(jù)(更多內(nèi)容見(jiàn)§3)。
  • 憑證填充:重新使用泄露的憑證來(lái)訪(fǎng)問(wèn)錢(qián)包或交易所賬戶(hù)。
  • 2FA繞過(guò):利用弱或基于短信的身份驗(yàn)證獲取未授權(quán)訪(fǎng)問(wèn)。
  • 會(huì)話(huà)劫持:通過(guò)惡意軟件或不安全的網(wǎng)絡(luò)竊取瀏覽器會(huì)話(huà),以接管已登錄的帳戶(hù)。

圖2:來(lái)自SEC的假推文,通過(guò)SIM交換
來(lái)源:Twitter

2.3 惡意軟件與設(shè)備利用

妥協(xié)用戶(hù)的設(shè)備以提取錢(qián)包訪(fǎng)問(wèn)權(quán)限或篡改交易(更多內(nèi)容見(jiàn)§3)。

  • 鍵盤(pán)記錄器:記錄按鍵以竊取密碼、個(gè)人識(shí)別碼和種子短語(yǔ)。
  • 剪貼板劫持者:用攻擊者控制的錢(qián)包地址替換粘貼的錢(qián)包地址。
  • 遠(yuǎn)程訪(fǎng)問(wèn)木馬 (RATs):允許攻擊者完全控制受害者的機(jī)器,包括錢(qián)包。
  • 惡意瀏覽器擴(kuò)展:被破壞或假冒的擴(kuò)展會(huì)竊取數(shù)據(jù)或操縱交易。
  • 假錢(qián)包或應(yīng)用程序:偽造的應(yīng)用程序(移動(dòng)或?yàn)g覽器),在使用時(shí)會(huì)耗盡資金。
  • 中間人(MITM)攻擊:攔截并修改用戶(hù)與服務(wù)之間的通信,特別是在不安全的網(wǎng)絡(luò)上。
  • 不安全的Wi-Fi攻擊:公共或被破壞的Wi-Fi會(huì)在登錄或傳輸過(guò)程中攔截敏感數(shù)據(jù)。

圖3:假錢(qián)包是針對(duì)初學(xué)者加密貨幣用戶(hù)的常見(jiàn)騙 局
來(lái)源:cryptorank

2.4 錢(qián)包級(jí)漏洞

攻擊目標(biāo)是用戶(hù)如何管理或與錢(qián)包和簽名接口進(jìn)行交互。

  • 審批耗盡:惡意智能合約利用先前的代幣審批來(lái)提取代幣。
  • 盲簽攻擊:用戶(hù)簽署模糊的有效載荷,導(dǎo)致資金損失(例如來(lái)自硬件錢(qián)包)。
  • 種子短語(yǔ)盜竊:通過(guò)惡意軟件、網(wǎng)絡(luò)釣魚(yú)或存儲(chǔ)不當(dāng)提取恢復(fù)短語(yǔ)。
  • 泄露的私鑰:不安全的存儲(chǔ)(例如在云驅(qū)動(dòng)器或純文本筆記上)導(dǎo)致密鑰泄露。
  • 被攻破的硬件錢(qián)包:被篡改或偽造的設(shè)備泄露私鑰給攻擊者。

2.5 智能合約與協(xié)議層風(fēng)險(xiǎn)

與惡意或脆弱的鏈上代碼交互所帶來(lái)的風(fēng)險(xiǎn)。

  • 惡意智能合約:隱藏的惡意邏輯,在交互時(shí)會(huì)耗盡資金。
  • 閃電貸攻擊:利用無(wú)抵押 貸款操縱價(jià)格或協(xié)議邏輯的攻擊。
  • 預(yù)言機(jī)操控:攻擊者扭曲價(jià)格信息,以利用依賴(lài)于錯(cuò)誤數(shù)據(jù)的協(xié)議。
  • 退出流動(dòng)性騙 局:創(chuàng)作者設(shè)計(jì)代幣/池子,只有他們可以提取價(jià)值,用戶(hù)被困。
  • Sybil攻擊:虛假身份扭曲去中心化系統(tǒng),特別是治理或空投資格。

圖 4:閃電貸是 DeFi 最大的攻擊之一的罪魁禍?zhǔn)?br />來(lái)源:Elliptic

2.6. 項(xiàng)目與市場(chǎng)操縱詐 騙

與代幣結(jié)構(gòu)、DeFi項(xiàng)目或NFT收藏相關(guān)的詐 騙。

  • 拔地而起:項(xiàng)目創(chuàng)始人在籌集資金后消失,留下毫無(wú)價(jià)值的代幣。
  • 虛假項(xiàng)目:假冒收藏品誘使用戶(hù)鑄造詐 騙或簽署有害交易。
    塵埃攻擊:微小的代幣轉(zhuǎn)移用于去匿名化錢(qián)包并識(shí)別釣魚(yú)或詐 騙的目標(biāo)。

2.7. 網(wǎng)絡(luò)與基礎(chǔ)設(shè)施攻擊

利用用戶(hù)依賴(lài)的前端或DNS級(jí)基礎(chǔ)設(shè)施。

  • 前端劫持 / DNS欺騙:攻擊者將用戶(hù)重定向到惡意界面以竊取憑據(jù)或促使不安全的交易。
  • 跨鏈橋漏洞:黑客攻擊跨鏈橋,導(dǎo)致用戶(hù)資金在轉(zhuǎn)移過(guò)程中受到威脅。

2.8. 物理威脅

現(xiàn)實(shí)世界中涉及脅迫、盜竊或監(jiān)視的風(fēng)險(xiǎn)。

  • $5 扳手攻擊:受害者被身體脅迫轉(zhuǎn)移資金或透露助記詞。
  • 物理盜竊:設(shè)備或備份(例如硬件錢(qián)包、筆記本)被盜以獲得訪(fǎng)問(wèn)權(quán)限。
  • 肩膀沖浪:在公共或私人場(chǎng)所觀(guān)察或拍攝用戶(hù)輸入敏感數(shù)據(jù)。

圖5:不幸的是,物理威脅已經(jīng)很常見(jiàn)

3. 需要注意的關(guān)鍵漏洞

某些攻擊發(fā)生的頻率比其他攻擊更高。以下是持有或與加密貨幣互動(dòng)的個(gè)人應(yīng)該了解的三種攻擊,包括如何防止它們。該部分末尾將列出一系列預(yù)防技術(shù)和需要注意的關(guān)鍵特征,因?yàn)椴煌舴椒ㄖg存在重疊。

3.1 釣魚(yú)(包括假錢(qián)包和空投)

網(wǎng)絡(luò)釣魚(yú)在加密貨幣出現(xiàn)前就已存在了幾十年,這個(gè)術(shù)語(yǔ)在1990年代出現(xiàn),用來(lái)描述攻擊者通過(guò)假冒電子郵件和網(wǎng)站“釣魚(yú)”敏感信息,通常是登錄憑據(jù)。隨著加密貨幣作為一種平行金融系統(tǒng)的出現(xiàn),網(wǎng)絡(luò)釣魚(yú)自然演變?yōu)獒槍?duì)種子短語(yǔ)、私鑰和錢(qián)包授權(quán),即“完全控制”的加密貨幣等價(jià)物。

加密貨幣釣魚(yú)尤其危險(xiǎn),因?yàn)闆](méi)有補(bǔ)救措施:沒(méi)有退款、沒(méi)有欺詐保護(hù),也沒(méi)有可以撤銷(xiāo)交易的客戶(hù)支持。一旦你的密鑰被盜,你的資金就幾乎沒(méi)有了。還需要記住的是,釣魚(yú)有時(shí)只是更大攻擊的第一步,使得真正的風(fēng)險(xiǎn)并不是初始損失,而是隨之而來(lái)的長(zhǎng)期妥協(xié),例如,受損的憑證可以讓攻擊者冒充受害者并欺騙他人。

釣魚(yú)攻擊是如何運(yùn)作的?

網(wǎng)絡(luò)釣魚(yú)的核心是利用人類(lèi)的信任,通過(guò)呈現(xiàn)一個(gè)可信界面的偽造版本,或假裝成某個(gè)權(quán)威人士,來(lái)欺騙用戶(hù)自愿提供敏感信息或批準(zhǔn)惡意行為。主要的傳播途徑有幾個(gè):

  • 釣魚(yú)網(wǎng)站
    • 假冒版本的錢(qián)包(例如,MetaMask、Phantom)、交易所(例如,Binance)或去中心化應(yīng)用(dApps)。
    • 通常通過(guò)谷歌廣告推廣或通過(guò)Discord/Twitter群組分享,設(shè)計(jì)上與真實(shí)網(wǎng)站一模一樣。
    • 用戶(hù)可能會(huì)被提示“導(dǎo)入錢(qián)包”或“恢復(fù)資金”,提取他們的種子短語(yǔ)或私鑰。
  • 網(wǎng)絡(luò)釣魚(yú)郵件與信息
    • 看起來(lái)像官方通訊(例如,“緊急安全更新”或“賬戶(hù)已被入侵”)。
    • 包含指向虛假登錄門(mén)戶(hù)的鏈接或直接引導(dǎo)您與惡意代幣或智能合約互動(dòng)。
    • 在 Telegram、Discord、Twitter 私信,甚至 SMS 上很常見(jiàn)。
  • 假錢(qián)包或?yàn)g覽器擴(kuò)展
    • 在應(yīng)用商店或作為Chrome擴(kuò)展程序可用。
    • 在功能上模擬真實(shí)錢(qián)包,但將您的私鑰或交易數(shù)據(jù)轉(zhuǎn)發(fā)給攻擊者。
    • 有些甚至允許你轉(zhuǎn)入資金,但幾分鐘后就被抽走了。
  • 空投騙 局
    • 假代幣掉落發(fā)送到錢(qián)包(尤其是在EVM鏈上)。
    • 點(diǎn)擊代幣或嘗試交易時(shí)會(huì)提示惡意合約交互。
    • 可以悄悄請(qǐng)求無(wú)限的代幣批準(zhǔn)或通過(guò)簽名有效載荷竊取您的原生代幣。

圖6:在加密貨幣中看到“免費(fèi)”時(shí)一定要保持警惕
來(lái)源:Presto Research

釣魚(yú)攻擊的例子
2023年6月的Atomic Wallet黑客事件,歸因于朝鮮的Lazarus Group,成為了加密貨幣歷史上最具破壞性的純釣魚(yú)攻擊之一。此次事件導(dǎo)致超過(guò)1億美元的加密貨幣被盜,涉及超過(guò)5,500個(gè)非托管錢(qián)包,用戶(hù)無(wú)需簽署任何惡意交易或與智能合約互動(dòng)。此次攻擊僅專(zhuān)注于通過(guò)欺騙性界面和惡意軟件提取種子短語(yǔ)和私鑰 - 是釣魚(yú)式憑證盜竊的教科書(shū)范例。
Atomic Wallet是一個(gè)多鏈、非托管的錢(qián)包,支持超過(guò)500種加密貨幣。在此次事件中,攻擊者發(fā)起了一場(chǎng)協(xié)調(diào)的網(wǎng)絡(luò)釣魚(yú)活動(dòng),利用了用戶(hù)對(duì)錢(qián)包支持基礎(chǔ)設(shè)施、更新流程和品牌形象的信任。受害者通過(guò)電子郵件、假網(wǎng)站和木馬軟件更新被引誘,這些都旨在模仿來(lái)自Atomic Wallet的合法通訊。

釣魚(yú)攻擊的途徑包括:

  • 偽造的電子郵件偽裝成Atomic Wallet的支持或安全警報(bào),敦促緊急行動(dòng)。
  • 欺騙網(wǎng)站(例如,atomic-wallet[.]co) 模仿了錢(qián)包的恢復(fù)或獎(jiǎng)勵(lì)索取界面。
  • 通過(guò)Discord、電子郵件和被攻陷的論壇分發(fā)的惡意更新,可能將用戶(hù)引導(dǎo)至釣魚(yú)頁(yè)面或通過(guò)本地惡意軟件提取憑據(jù)。

一旦用戶(hù)將他們的12個(gè)或24個(gè)單詞的種子短語(yǔ)或私鑰輸入這些欺詐界面,攻擊者就獲得了對(duì)他們錢(qián)包的完全訪(fǎng)問(wèn)權(quán)限。此漏洞不涉及受害者的鏈上交互:沒(méi)有錢(qián)包連接,沒(méi)有簽名請(qǐng)求,也沒(méi)有智能合約參與。相反,它完全依賴(lài)于社會(huì)工程學(xué)和用戶(hù)愿意在看似可信的平臺(tái)上恢復(fù)或驗(yàn)證他們的錢(qián)包。

3.2 錢(qián)包抽水機(jī)與惡意授權(quán)

錢(qián)包抽水器是一種惡意智能合約或去中心化應(yīng)用程序(dApp),旨在從您的錢(qián)包中提取資產(chǎn),方法不是竊取您的私鑰,而是誘使您授權(quán)代幣訪(fǎng)問(wèn)或簽署危險(xiǎn)交易。與尋求您憑據(jù)的網(wǎng)絡(luò)釣魚(yú)不同,抽水器利用權(quán)限——驅(qū)動(dòng)Web3的基本信任機(jī)制。

隨著DeFi和Web3應(yīng)用的普及,MetaMask和Phantom等錢(qián)包使得“連接”到去中心化應(yīng)用(dApps)的概念變得流行。這帶來(lái)了便利,但也增加了巨大的攻擊面。在2021年至2023年期間,審批抽水器通過(guò)NFT鑄造、假空投和被拉垮的dApps迅速流行起來(lái),這些應(yīng)用開(kāi)始在其他熟悉的用戶(hù)界面中嵌入惡意合約。用戶(hù)常常興奮或分心,會(huì)連接他們的錢(qián)包并點(diǎn)擊“批準(zhǔn)”,卻沒(méi)有意識(shí)到他們正在授權(quán)什么。

這與網(wǎng)絡(luò)釣魚(yú)有什么不同?
網(wǎng)絡(luò)釣魚(yú)是指通過(guò)欺騙某人自愿透露敏感憑證,如種子短語(yǔ)、密碼或私鑰。連接您的錢(qián)包并不會(huì)透露您的密鑰或短語(yǔ),因?yàn)槟](méi)有交出秘密,而是在簽署交易或授予權(quán)限。這些利用通過(guò)智能合約邏輯發(fā)生,而不是盜取您的憑證,使它們?cè)跈C(jī)制上與網(wǎng)絡(luò)釣魚(yú)不同。您是在授權(quán)泄露,常常沒(méi)有意識(shí)到,這更像是一種“同意陷阱”而不是憑證盜竊。
您可以將網(wǎng)絡(luò)釣魚(yú)視為基于憑據(jù)的攻擊,而錢(qián)包盜取者/惡意授權(quán)則被視為基于權(quán)限的攻擊。

攻擊的機(jī)制
惡意批準(zhǔn)利用區(qū)塊鏈標(biāo)準(zhǔn)中的權(quán)限系統(tǒng),如ERC-20(代幣)和ERC-721/ERC-1155(NFT)。它們欺騙用戶(hù)授予攻擊者對(duì)其資產(chǎn)的持續(xù)訪(fǎng)問(wèn)權(quán)限。

  • 代幣授權(quán)基礎(chǔ)知識(shí):
    • ERC-20 代幣:approve(address spender, uint256 amount) 函數(shù)允許 "spender"(例如,DApp 或攻擊者)從用戶(hù)的錢(qián)包中轉(zhuǎn)移指定數(shù)量的代幣。
    • NFTs: setApprovalForAll(address operator, bool approved) 函數(shù)授予“operator”權(quán)限以轉(zhuǎn)移一個(gè)集合中的所有NFT。
    • 這些批準(zhǔn)是DApps的標(biāo)準(zhǔn)流程(例如,Uniswap需要批準(zhǔn)才能交換代幣),但攻擊者惡意利用這些流程。
  • 攻擊者如何獲得批準(zhǔn):
    • 欺騙性提示:一個(gè)釣魚(yú)網(wǎng)站或被攻擊的DApp提示用戶(hù)簽署一個(gè)標(biāo)記為“錢(qián)包連接”、“代幣交換”或“NFT認(rèn)領(lǐng)”的交易。該交易實(shí)際上調(diào)用了approve或setApprovalForAll針對(duì)攻擊者的地址。
    • 無(wú)限批準(zhǔn):攻擊者通常請(qǐng)求無(wú)限的代幣授權(quán)(例如,uint256.max)或 setApprovalForAll(true),從而完全控制用戶(hù)的代幣或 NFT。
    • 盲簽名:一些去中心化應(yīng)用(DApps)需要簽署不透明的數(shù)據(jù),這使得很難發(fā)現(xiàn)惡意批準(zhǔn)。即使使用像Ledger這樣的硬件錢(qián)包,顯示的細(xì)節(jié)可能看起來(lái)無(wú)害(例如,“批準(zhǔn)代幣”),但隱藏了攻擊者的意圖。
  • 剝削:
    • 即時(shí)盜竊:攻擊者利用批準(zhǔn)在交易后立即將代幣/NFT轉(zhuǎn)移到他們的錢(qián)包中。
    • 延遲盜竊:攻擊者等待(有時(shí)是幾周或幾個(gè)月)以提取資產(chǎn),從而減少懷疑。例如,擁有 setApprovalForAll 的攻擊者可以隨時(shí)轉(zhuǎn)移 NFT。
    • 橫掃攻擊:像天使抽水者這樣的抽水者掃描多個(gè)錢(qián)包中的授權(quán),并在市場(chǎng)上漲或高價(jià)值NFT發(fā)布期間大量抽水。

錢(qián)包抽水器/惡意授權(quán)的例子
Monkey Drainer 詐 騙主要在 2022 年和 2023 年初活躍,是一個(gè)臭名昭著的“服務(wù)型抽水”釣魚(yú)工具包,負(fù)責(zé)通過(guò)欺騙性 網(wǎng)站和惡意智能合約盜取數(shù)百萬(wàn)加密貨幣(包括 NFT)。與傳統(tǒng)釣魚(yú)不同,傳統(tǒng)釣魚(yú)依賴(lài)于收集用戶(hù)的種子短語(yǔ)或密碼,而 Monkey Drainer 通過(guò)惡意交易簽名和智能合約濫用進(jìn)行操作,使攻擊者能夠在沒(méi)有直接憑證泄露的情況下提取代幣和 NFT。通過(guò)欺騙用戶(hù)簽署危險(xiǎn)的鏈上批準(zhǔn),Monkey Drainer 在 2023 年初關(guān)閉之前在數(shù)百個(gè)錢(qián)包中造成了超過(guò) 430 萬(wàn)美元的盜竊。

圖7:著名鏈上偵探ZachXBT揭露Monkey Drainer騙 局
來(lái)源:Twitter (@zachxbt)

該工具在低技能攻擊者中非常受歡迎,并在地下Telegram和暗網(wǎng)社區(qū)中進(jìn)行了大量宣傳。它允許附屬機(jī)構(gòu)克隆假鑄幣網(wǎng)站,冒充真實(shí)項(xiàng)目,并配置后端將簽名交易轉(zhuǎn)發(fā)到一個(gè)中心化的抽水合約。這些合約經(jīng)過(guò)設(shè)計(jì),旨在利用代幣權(quán)限,依賴(lài)用戶(hù)在不知情的情況下簽署消息,從而通過(guò)如setApprovalForAll()(NFTs)或permit()(ERC-20代幣)等功能授予攻擊者地址訪(fǎng)問(wèn)資產(chǎn)的權(quán)限。

值得注意的是,這種交互流程避免了直接的釣魚(yú):受害者并沒(méi)有被要求提供他們的私鑰或助記詞。相反,他們與看似合法的去中心化應(yīng)用(dApps)互動(dòng),通常是在帶有倒計(jì)時(shí)或熱門(mén)品牌的鑄造頁(yè)面上。一旦連接,用戶(hù)會(huì)被提示簽署一筆他們并不完全理解的交易,這往往被通用的批準(zhǔn)語(yǔ)言或錢(qián)包界面的模糊化所掩蓋。這些簽名并沒(méi)有直接轉(zhuǎn)移資金,而是授權(quán)攻擊者在任何時(shí)候進(jìn)行轉(zhuǎn)移。隨著權(quán)限的授予,抽水合約可以在一個(gè)區(qū)塊內(nèi)執(zhí)行批量提款。

猴子排水法的一個(gè)顯著特點(diǎn)是其延遲執(zhí)行:被盜資產(chǎn)通常在幾小時(shí)或幾天后被轉(zhuǎn)移,以避免引起懷疑并最大化收益。這使其對(duì)擁有大錢(qián)包或活躍交易活動(dòng)的用戶(hù)特別有效,因?yàn)樗麄兊呐鷾?zhǔn)與正常使用模式混合在一起。高知名度的受害者包括來(lái)自CloneX、Bored Apes和Azuki等項(xiàng)目的NFT收藏家,他們損失了資產(chǎn)。

盡管Monkey Drainer在2023年停止運(yùn)營(yíng),可能是為了“隱匿”,但錢(qián)包盜竊者的時(shí)代仍在不斷演變,對(duì)誤解或低估鏈上批準(zhǔn)威力的用戶(hù)構(gòu)成持續(xù)威脅。

3.3 惡意軟件與設(shè)備漏洞

最后,‘惡意軟件和設(shè)備漏洞’指的是一系列廣泛而多樣的攻擊形式,這些攻擊涵蓋了各種交付渠道,旨在妥協(xié)用戶(hù)的計(jì)算機(jī)、手機(jī)或?yàn)g覽器,通常通過(guò)欺騙安裝惡意軟件。其目標(biāo)通常是竊取敏感信息(例如種子短語(yǔ)、私鑰)、攔截錢(qián)包交互,或使攻擊者遠(yuǎn)程控制受害者的設(shè)備。在加密貨幣領(lǐng)域,這些攻擊通常始于社會(huì)工程學(xué),例如虛假的工作邀請(qǐng)、虛假的應(yīng)用程序更新或通過(guò)Discord發(fā)送的文件,但很快升級(jí)為全面的系統(tǒng)妥協(xié)。

惡意軟件自個(gè)人計(jì)算機(jī)早期就存在。在傳統(tǒng)環(huán)境中,它被用來(lái)竊取信用卡信息、收集登錄信息或劫持系統(tǒng)進(jìn)行垃圾郵件或勒索軟件。隨著加密貨幣的興起,攻擊者轉(zhuǎn)變了策略:他們不再瞄準(zhǔn)可以被撤銷(xiāo)的在線(xiàn)銀行憑證,而是旨在竊取不可逆轉(zhuǎn)的加密貨幣資產(chǎn)。

這些攻擊是如何開(kāi)始的……社交工程角度

大多數(shù)惡意軟件并不是隨機(jī)傳播的:它需要受害者被欺騙執(zhí)行它。這就是社會(huì)工程學(xué)發(fā)揮作用的地方。

常見(jiàn)交付方式:

  • 假冒工作機(jī)會(huì):受害者申請(qǐng)一個(gè)假冒的Web3職位,收到包含惡意軟件的“技術(shù)測(cè)試”或“面試鏈接”。
  • Discord或Telegram鏈接:作為“贈(zèng)品工具”、“截圖”或假支持文件發(fā)送。
  • 電子郵件附件:簡(jiǎn)歷、白皮書(shū)或包含惡意代碼的發(fā)票格式(PDF、.docx、.exe)。
  • 假冒更新:彈出窗口或偽造網(wǎng)站提供 "最新的MetaMask/Phantom版本"。
  • 驅(qū)動(dòng)下載:僅僅訪(fǎng)問(wèn)一個(gè)網(wǎng)站就可能觸發(fā)后臺(tái)負(fù)載,尤其是在過(guò)時(shí)的瀏覽器上。

共同點(diǎn):攻擊者創(chuàng)建一個(gè)可信的環(huán)境,促使用戶(hù)點(diǎn)擊、下載或打開(kāi)一些危險(xiǎn)的東西。

加密貨幣攻擊中常見(jiàn)的惡意軟件類(lèi)型

  • 鍵盤(pán)記錄器:記錄每個(gè)輸入的按鍵,包括種子短語(yǔ)、密碼和 PIN。尤其危險(xiǎn)的是,如果用戶(hù)在文本編輯器、交易所登錄或錢(qián)包恢復(fù)字段中輸入他們的種子短語(yǔ)。
  • 剪貼板劫持者:監(jiān)控復(fù)制的錢(qián)包地址,并在粘貼時(shí)用攻擊者的地址替換它們。受害者通常沒(méi)有注意到,他們發(fā)送資金時(shí)認(rèn)為自己粘貼的是自己的地址,但實(shí)際上已經(jīng)被替換。
  • 遠(yuǎn)程訪(fǎng)問(wèn)木馬(RATs):給予攻擊者對(duì)受害者設(shè)備的完全控制。這包括讀取文件、觀(guān)看屏幕、捕獲瀏覽器會(huì)話(huà),甚至直接從像Exodus或基于瀏覽器的錢(qián)包應(yīng)用程序?qū)С鲋浽~。
  • 假錢(qián)包或應(yīng)用:看起來(lái)像合法的錢(qián)包,但預(yù)裝了惡意代碼。常見(jiàn)于Android APK網(wǎng)站或Chrome擴(kuò)展商店。一些在你發(fā)送資金或恢復(fù)種子之前似乎正常,但在此時(shí)資金會(huì)被竊取。
  • 惡意瀏覽器擴(kuò)展:妥協(xié)或模仿真實(shí)的加密貨幣擴(kuò)展,以監(jiān)控活動(dòng)、注入惡意負(fù)載或提示假簽名請(qǐng)求。它們通常以“錢(qián)包集成”的名義請(qǐng)求廣泛的權(quán)限。
  • 中間人(MITM)基礎(chǔ)設(shè)施:該惡意軟件設(shè)置代理或DNS劫持,以攔截和操縱您與網(wǎng)絡(luò)之間的流量,包括交換地址或重新路由已簽名的交易。

示例:2022年Axie Infinity工作詐 騙

2022年的Axie Infinity工作詐 騙是一個(gè)在加密貨幣領(lǐng)域中惡意軟件和設(shè)備利用的典型例子,背后是復(fù)雜的社會(huì)工程學(xué)。這次攻擊被歸因于朝鮮國(guó)家支持的Lazarus集團(tuán),導(dǎo)致約6.2億美金的加密貨幣被盜,成為迄今為止最大的去中心化金融(DeFi)黑客事件之一。

圖8:Axie Infinity漏洞進(jìn)入了傳統(tǒng)金融媒體
來(lái)源:彭博電視

這次黑客攻擊是一個(gè)多階段的行動(dòng),結(jié)合了社會(huì)工程學(xué)、惡意軟件部署和區(qū)塊鏈基礎(chǔ)設(shè)施漏洞的利用。

黑客假裝成虛構(gòu)公司的招聘人員,通過(guò)LinkedIn針對(duì)Sky Mavis的員工:Sky Mavis是Ronin Network的背后公司,該網(wǎng)絡(luò)是一個(gè)與以太坊相連的側(cè)鏈,支持流行的玩賺區(qū)塊鏈游戲Axie Infinity。當(dāng)時(shí),Ronin和Axie Infinity的市場(chǎng)資本分別約為3億和40億。

多名員工被接觸,但一名高級(jí)工程師成為了主要目標(biāo),攻擊者與其進(jìn)行了多輪假招聘面試以建立信任,并提供了極為慷慨的薪酬套餐來(lái)誘騙工程師。攻擊者向工程師發(fā)送了一份偽裝成正式工作報(bào)價(jià)的PDF文件。工程師認(rèn)為這是一部分招聘流程,便在公司電腦上下載并打開(kāi)了該文件。該P(yáng)DF文件包含一個(gè)RAT,打開(kāi)后感染了工程師的系統(tǒng),使黑客能夠訪(fǎng)問(wèn)Sky Mavis的內(nèi)部系統(tǒng),可能是通過(guò)特權(quán)提升或在網(wǎng)絡(luò)內(nèi)的橫向移動(dòng)。這一妥協(xié)為攻擊Ronin Network的基礎(chǔ)設(shè)施提供了立足點(diǎn)。

本研究文章的范圍超出了對(duì)持續(xù)利用 Ronin 橋和 Axie DAO 的黑客機(jī)制的探討,但這次攻擊導(dǎo)致了 6.2 億美元的盜竊(173,600 ETH 和 2550 萬(wàn) USDC),僅回收了 3000 萬(wàn)美元。

4. 如何保護(hù)自己

利用攻擊的嘗試越來(lái)越復(fù)雜,但仍然依賴(lài)于明顯的跡象。警告信號(hào)包括:

  • “導(dǎo)入您的錢(qián)包以領(lǐng)取 X”:沒(méi)有任何合法服務(wù)會(huì)要求您的助記詞。
  • 未請(qǐng)求的私信:尤其是提供支持、金錢(qián)或幫助你沒(méi)有詢(xún)問(wèn)過(guò)的問(wèn)題。
  • 稍微拼寫(xiě)錯(cuò)誤的域名:例如,metamask.io與metarnask.io。
  • Google Ads:釣魚(yú)鏈接經(jīng)常出現(xiàn)在搜索結(jié)果中真實(shí)鏈接的上方。
  • 過(guò)于美好的優(yōu)惠:比如“領(lǐng)取5 ETH”或“翻倍你的幣”促銷(xiāo)。
  • 緊迫感或恐嚇策略:“您的賬戶(hù)已被鎖定”,“立即申領(lǐng)或失去資金。”
  • 無(wú)限代幣授權(quán):用戶(hù)應(yīng)自行設(shè)置代幣數(shù)量。
  • 盲簽名請(qǐng)求:沒(méi)有可讀解釋的十六進(jìn)制負(fù)載。
  • 未經(jīng)驗(yàn)證或模糊的合約:如果一個(gè)代幣或dApp是新的,請(qǐng)檢查您所批準(zhǔn)的內(nèi)容。
  • 緊急UI提示:經(jīng)典的施壓策略,比如“您必須立即簽署,否則會(huì)錯(cuò)過(guò)”。
  • MetaMask 簽名彈窗:尤其是在不明確的有效載荷、無(wú)燃?xì)饨灰谆蚰焕斫獾墓δ苷{(diào)用混合時(shí)。

進(jìn)一步的操作安全(OpSec)規(guī)則:

  • 黃金法則
    • 永遠(yuǎn)不要因任何原因與任何人分享你的種子短語(yǔ)。
    • 收藏官方網(wǎng)站:始終直接訪(fǎng)問(wèn)。切勿使用搜索引擎查找錢(qián)包或交易所。
    • 不要點(diǎn)擊隨機(jī)的空投代幣:尤其是如果你沒(méi)有選擇加入的話(huà)。
    • 避免不請(qǐng)自來(lái)的私信:真正的項(xiàng)目很少會(huì)主動(dòng)私信…(除非他們會(huì))
    • 使用硬件錢(qián)包:它們減少盲簽的風(fēng)險(xiǎn)并防止密鑰泄露。
    • 啟用釣魚(yú)保護(hù)工具:使用像 PhishFort、Revoke和廣告攔截器這樣的擴(kuò)展。
    • 使用只讀區(qū)塊鏈瀏覽器:像 Etherscan Token Approvals 或 Revoke這樣的工具可以顯示您的錢(qián)包擁有哪些權(quán)限。
    • 使用臨時(shí)錢(qián)包:創(chuàng)建一個(gè)資金為零或很少的新錢(qián)包,先測(cè)試鑄造或鏈接。這將盡量減少任何損失。
    • 分散你的資產(chǎn):不要將所有資產(chǎn)放在一個(gè)地方。
  • 資深加密貨幣用戶(hù)的高級(jí)實(shí)踐
    • 使用專(zhuān)用設(shè)備或?yàn)g覽器配置文件進(jìn)行加密貨幣活動(dòng) - 此外,您可以擁有一個(gè)專(zhuān)用設(shè)備用于打開(kāi)鏈接和私信。
    • 查看Etherscan的代幣警告標(biāo)簽:許多詐 騙代幣被標(biāo)記。
    • 交叉引用合同地址與官方項(xiàng)目公告。
    • 仔細(xì)檢查 URL:特別是在電子郵件和聊天中,常見(jiàn)細(xì)微的拼寫(xiě)錯(cuò)誤。許多消息應(yīng)用程序以及當(dāng)然還有網(wǎng)站允許超鏈接。
    • 注意你簽署的內(nèi)容:在確認(rèn)之前,始終解碼交易(例如,通過(guò)MetaMask、Rabby或模擬器)。

5. 最后一句

大多數(shù)用戶(hù)將加密貨幣中的漏洞視為某種技術(shù)性和不可避免的事情,特別是那些對(duì)這個(gè)行業(yè)不熟悉的人。雖然對(duì)于復(fù)雜的攻擊方法來(lái)說(shuō),這可能是正確的,但通常初步步驟是以非技術(shù)性方式針對(duì)個(gè)人,從而使其余的漏洞可以防止。

在這個(gè)領(lǐng)域,絕大多數(shù)個(gè)人損失并不是由于某種新穎的零日漏洞或晦澀的協(xié)議錯(cuò)誤,而是因?yàn)槿藗兒炇鹆怂麄儧](méi)有閱讀的內(nèi)容,或?qū)㈠X(qián)包導(dǎo)入虛假應(yīng)用程序,或相信了聽(tīng)起來(lái)足夠合理的私信。這些工具可能是新的,但這些戰(zhàn)術(shù)卻如同時(shí)間一般古老:欺騙、緊迫感、錯(cuò)誤引導(dǎo)。

人們之所以來(lái)到加密貨幣是因?yàn)樽晕冶9芎蜔o(wú)許可的特性,但用戶(hù)需要記住這里的風(fēng)險(xiǎn)更高;在傳統(tǒng)金融中,你被騙了可以打電話(huà)給銀行。在加密貨幣中,你被騙了,這就是故事的結(jié)局。

防詐 騙請(qǐng)使用下面的官方地址

1.幣安

幣安【官方注冊(cè) 官方app下載】是國(guó)際領(lǐng)先的區(qū)塊鏈數(shù)字資產(chǎn)交易平臺(tái),它向全球提供廣泛的數(shù)字貨幣交易、區(qū)塊鏈教育、區(qū)塊鏈項(xiàng)目孵化、區(qū)塊鏈資產(chǎn)發(fā)行平臺(tái)、區(qū)塊鏈研究院以及區(qū)塊鏈公益慈善等服務(wù),目前用戶(hù)覆蓋了全球190多個(gè)國(guó)家和地區(qū)。

2.火幣

火幣【官方注冊(cè) 官方app下載】集團(tuán)是知名數(shù)字經(jīng)濟(jì)領(lǐng)軍企業(yè),自2013年創(chuàng)立以來(lái),一直致力于區(qū)塊鏈領(lǐng)域的核心技術(shù)突破以及區(qū)塊鏈技術(shù)和產(chǎn)業(yè)融合。圍繞區(qū)塊鏈產(chǎn)業(yè)上下游,發(fā)展包括產(chǎn)業(yè)區(qū)塊鏈、公鏈、數(shù)字資產(chǎn)交易、數(shù)字資產(chǎn)安全錢(qián)包、礦池、投資、孵化、研究等多業(yè)務(wù)板塊,先后投資60+上下游企業(yè),已形成全面的數(shù)字經(jīng)濟(jì)產(chǎn)業(yè)生態(tài)體系。

3.歐易OKX

歐易OKX【官方注冊(cè) 官方app下載】創(chuàng)立了統(tǒng)一交易賬戶(hù)等全球領(lǐng)先的Crypto交易系統(tǒng),推出了MetaX,提供多鏈none-custody錢(qián)包、歐易NFT市場(chǎng)、DEX、Dapps等產(chǎn)品,OEC作為其自研公鏈,生態(tài)建設(shè)也初露頭角,能夠滿(mǎn)足用戶(hù)多種數(shù)字資產(chǎn)業(yè)務(wù)需求。后續(xù)歐易OKX將持續(xù)向元宇宙、Web3.0、GameFi等領(lǐng)域進(jìn)發(fā),OKX Ventures已在全球投資了數(shù)百個(gè)區(qū)塊鏈項(xiàng)目,推動(dòng)加密經(jīng)濟(jì)的繁榮。

4.Gate.io

Gate.io交易平臺(tái)【官方注冊(cè) 官方app下載】成立于2013年4月,注冊(cè)地為開(kāi)曼,它已于2020年7月更名為“芝麻開(kāi)門(mén)”。該平臺(tái)有多年的穩(wěn)定運(yùn)營(yíng)經(jīng)驗(yàn),積累了眾多行業(yè)領(lǐng)先的技術(shù),它通過(guò)中心化和去中心化雙重手段保障了用戶(hù)的資產(chǎn)安全,為用戶(hù)提供了高效便捷的實(shí)時(shí)交易服務(wù)系統(tǒng)。作為全球歷史最長(zhǎng)和交易量最大的交易平臺(tái)之一,芝麻開(kāi)門(mén)嚴(yán)格遵循行業(yè)規(guī)則,不參與市場(chǎng)運(yùn)作。

5.Bitget

Bitget交易所【官方注冊(cè) 官方app下載】支持500+個(gè)虛擬貨幣在線(xiàn)實(shí)時(shí)交易,持有加拿大MSB牌照M20179708、美國(guó)MSB、澳大利亞DCE等牌照,在2022年陸續(xù)新增理財(cái)、半價(jià)買(mǎi)幣、投票上幣、合約策略交易以及為SBGB增加更多賦能,是適合各面向投資人使用的一站式加密貨幣交易所。

6.Bybit

Bybit交易所【官方注冊(cè) 官方app下載】是一款為初學(xué)者和專(zhuān)業(yè)人士設(shè)計(jì)的加密貨幣交易應(yīng)用程序。它簡(jiǎn)化了熱門(mén)加密貨幣的購(gòu)買(mǎi)過(guò)程,提供現(xiàn)貨和衍生品交易對(duì),并具有多種特色功能,如統(tǒng)一側(cè)欄字段的衍生品交易、高級(jí)限價(jià)單設(shè)置、新手輕松交易選項(xiàng)等,還包括資產(chǎn)管理、復(fù)制交易、NFT 市場(chǎng)等功能。

重要提醒: 需要先注冊(cè)才可以享受20%返傭
序號(hào)交易所邀請(qǐng)碼返傭比例官方鏈接
1歐易 OKXjbzj99920%官方注冊(cè) 官方下載
2幣安 BinanceA0Y8K98020%官方注冊(cè) 官方下載
3火幣 HTXb6yq822320%官方注冊(cè) 官方下載
4芝麻開(kāi)門(mén) gate.ioVLIWUGTFAA20%官方注冊(cè) 官方下載
5bybitjbzj99920%官方注冊(cè) 官方下載
6bitgetgood999920%官方注冊(cè) 官方下載

以上就是腳本之家小編給大家?guī)?lái)的為什么幣圈會(huì)被黑客攻擊?如何保護(hù)自己?加密貨幣用戶(hù)的漏洞指南了,希望大家喜歡!

聲明:文章內(nèi)容不代表本站觀(guān)點(diǎn)及立場(chǎng),不構(gòu)成本平臺(tái)任何投資建議。本文內(nèi)容僅供參考,風(fēng)險(xiǎn)自擔(dān)!

你可能感興趣的文章

熱門(mén)幣種

  • 幣名
    最新價(jià)格
    24H漲幅
  • bitcoin BTC 比特幣

    BTC

    比特幣

    $ 116229.69¥ 832646.25
    -1.66%
  • ethereum ETH 以太坊

    ETH

    以太坊

    $ 3630.27¥ 26006.52
    +0.32%
  • ripple XRP 瑞波幣

    XRP

    瑞波幣

    $ 3.1035¥ 22.2328
    -1.02%
  • tether USDT 泰達(dá)幣

    USDT

    泰達(dá)幣

    $ 0.9999¥ 7.163
    -0.05%
  • binance-coin BNB 幣安幣

    BNB

    幣安幣

    $ 763.96¥ 5472.85
    -0.57%
  • solana SOL Solana

    SOL

    Solana

    $ 178.8¥ 1280.88
    -4.05%
  • usdc USDC USD Coin

    USDC

    USD Coin

    $ 0.9997¥ 7.1616
    +0.03%
  • dogecoin DOGE 狗狗幣

    DOGE

    狗狗幣

    $ 0.2279¥ 1.6326
    -4.36%
  • tron TRX 波場(chǎng)

    TRX

    波場(chǎng)

    $ 0.3143¥ 2.2515
    +2.34%
  • cardano ADA 艾達(dá)幣

    ADA

    艾達(dá)幣

    $ 0.8079¥ 5.7876
    +0.81%

幣圈快訊

  • 數(shù)據(jù):GalaxyDigital過(guò)去10分鐘向各大交易所充值2850枚BTC,價(jià)值3.3億美元

    2025-07-25 13:19
    ChainCatcher消息,GalaxyDigital過(guò)去10分鐘又往各大交易所充值了2850枚BTC,價(jià)值3.3億美元。過(guò)去12小時(shí)累計(jì)轉(zhuǎn)入交易所的BTC數(shù)量增加至17,123枚。
  • AguilaTrades再次被清算720枚比特幣多單

    2025-07-25 13:17
    金色財(cái)經(jīng)報(bào)道,據(jù)鏈上分析平臺(tái)Lookonchain(@lookonchain)監(jiān)測(cè),AguilaTrades再次被清算720枚比特幣多單。其累計(jì)虧損已達(dá)3600多萬(wàn)美元。
  • 數(shù)據(jù):AguilaTrades再次被清算720枚比特幣多單

    2025-07-25 13:16
    ChainCatcher消息,據(jù)鏈上分析平臺(tái)Lookonchain(@lookonchain)監(jiān)測(cè),AguilaTrades再次被清算720枚比特幣多單。其累計(jì)虧損已達(dá)3600多萬(wàn)美元。
  • 數(shù)據(jù):某巨鯨向HyperLiquid存入326萬(wàn)枚USDC并開(kāi)設(shè)多個(gè)做多倉(cāng)位

    2025-07-25 13:15
    ChainCatcher消息,據(jù)OnchainLens監(jiān)測(cè),某巨鯨向HyperLiquid存入326萬(wàn)枚USDC,并開(kāi)設(shè)了多個(gè)做多倉(cāng)位:以20倍杠桿做多BTC和SOL,以及以10倍杠桿做多ETH和AAVE。
  • TomLee:若參考Circle估值水平,以太坊漲至1.5萬(wàn)美元合理

    2025-07-25 13:14
    ChainCatcher消息,BitMine新任董事長(zhǎng)、Fundstrat聯(lián)合創(chuàng)始人TomLee本周在接受CoinDesk采訪(fǎng)時(shí)表示,若以Circle當(dāng)前估值水平(約為130倍EBITDA)作為參考,以太坊漲至1.5萬(wàn)美元“完全合理”。此外,TomLee還表示認(rèn)同分析師MarkNewton關(guān)于“以太坊有望在本月底突破4000美元”的判斷。
  • 查看更多