作者:GoPlusSecurity
11月12日,FTX交易所遭遇黑客攻击,被盗取价值1.89亿美金的各类资产。同时被攻击的还有FTX的主站,APP下载链接被替换为攻击程序,用户一旦下载或更新APP并使用,就会丢失自己的用户名和密码,与此同时,用户在FTX交易所里的所有注册信息均会被盗取。
此事件的影响快速扩大,仅在12日一个周末,被监测到的钓鱼网站数量就发生了迅速增长。
同时也有多家项目方或交易所发布公告,提醒用户注意各种形式的钓鱼攻击。
未来,钓鱼攻击将会覆盖每个数字资产持有者,无论用户是在中心化交易所,还是去中心应用。
攻击者是如何通过用户信息进行钓鱼攻击的?
艺术家Monica Rizzolli的“Fragments of an Infinite Field”系列Art Blocks以总价538万美元售出:9月14日消息,创作型艺术家Monica Rizzolli的“Fragments of an Infinite Field”系列在NFT平台Art Blocks上不到一个小时内售罄,赚取1,623以太币(约合538万美元), 该系列中的单个作品在OpenSea上的售价达69以太币。该系列由1,024件作品组成,于9月13日在Art Blocks Curated的荷兰拍卖会上售出,起价为10以太币。一位 Twitter用户援引Dune Analytics的数据指出,Art Blocks昨日在9月份创下了二级市场销售最好的单日记录,其中大部分归功于Rizzolli作品的交易。(The Block)[2021/9/14 23:24:33]
1.攻击者通过攻击中心化交易所,可以获得用户的手机号码、身份信息、常用邮箱等关键资料,这些资料会通过黑市进一步扩散,被更多攻击者所掌握;
以太坊软件工程师提出以太坊生态系统新语言“Fe”:10月13日,以太坊基金会软件工程师Christoph Burgdorf发文宣布,提出一个名为“Fe”的以太坊新智能合约开发语言。该语言最初是对 Vyper 编译器(在Rust中)的重写,旨在解决 Consensys 在《Vyper 安全性审查》中从强调的问题。该语言允许使用过Python的开发人员所熟悉的代码具有可读性和表达性。此外该语言还使用静态类型和限制动态行为来减少脚注和提高安全性。[2020/10/14]
2.攻击者可以通过这些信息建立与用户的联系,比如查找用户的社交帐号,给用户发短信、邮件;
3.利用用户的恐慌心理或使用习惯发送内容,比如”检测到你的帐号有风险,请尽快验证,并附上URL“,诱导用户在点击进入的假中心化交易所输入密码,进行二次验证,或者对假合约进行授权;
ZG “FREE+”打新计划第四期项目DNA将于4月2日12:00正式开启:据官方消息,ZG.COM将于4月2日12:00-14:00期间开启“FREE+”打新计划第四期项目DNA,并于当天18:00开放交易。 参与FREE+打新计划的资金将于当天全额返还给用户,并根据资金占比获得相应的DNA Token。
元界DNA(Metaverse Dualchain Network Architecture)是元界开发团队基于元界基础链 ETP开发的双链网络架构。双链整合了未来数字金融生态所需的所有功能,包括安全性、数字身份、性能、可交互性及去中心化价值中介(Oracle),从而实现下一代安全、可拓展和可互操作性的双链网络系统架构。[2020/3/30]
4.攻击者获得用户名密码或者授权后,轻松盗取用户资产。
动态 | 调研机构CBInsights发布“Fintech 250” 多家区块链企业入选:据Bitdays消息,知名风投调研机构CBInsights近日发布了金融科技企业250强榜单“Fintech 250”,Ripple、Coinbase等多家区块链、加密货币行业企业入选。[2018/10/24]
普通用户如何防范钓鱼攻击?
首先,树立防范意识,基于自身情况,建立基本的防范措施
1.不要点击非自己主动触发的短信或邮件链接。
在没有用户主动触发的前提下,官方基本不会主动向用户发送信息,主动触发指的是由用户行为,比如修改密码、确认交易等所触发的二次确认动作,但如果什么都没干就收到邮件、短信,不要点击!不要点击!不要点击!
2.收藏常用网址,二次确认网址是否真实。
从搜索引擎搜索网址时,一定要通过其他方式进行二次确认,比如推特官方帐号,或者通过钓鱼网址检测工具进行检测。
3.如需下载APP或应用程序,尽量在官方网站下载。
一些应用市场可能会提供下载链接,但攻击者可以把假APP或应用程序上架到应用市场,如果该应用市场没有完善的安全检测机制,用户仍然有可能下载到假的APP或应用程序。
4.不要轻易点击社群内的链接。
攻击者可能会伪装成几个身份在社群里互相配合,散布假消息,比如交易所官方被黑,已经不能访问,急需请广大用户通过一个单独链接来转移资产;并强调紧迫性,不然用户的资产全都会被攻击者转走,以此哄用户点击他们发在社群内的钓鱼链接。
以上针对的是攻击者几种主要的钓鱼方式,逻辑并不复杂,但为什么攻击者却能屡屡得手?
一是因为攻击范围大,覆盖用户量大,总有漏网之鱼;二是利用了用户的急躁心态,引发用户恐慌,同时不给用户留出思考时间,用户一旦进入攻击者的圈套,顺着攻击者的逻辑去思考,被就很难避免。
其次,要学会使用安全检测工具
从攻击者的攻击方式上看,关键步骤在于引导用户点击假网址。攻击者通过散布相似网址,引导用户点击进入全站复制正版网页的假网站,以假乱真,取用户登录信息。
如果用户懂得使用钓鱼网址识别工具或社区,是可以对假网址进行有效识别的。
1.PHISHFORT
老牌钓鱼网址服务商,提供钓鱼网址API服务,同时也为普通用户提供浏览器插件,钓鱼网址库不断更新,用户访问钓鱼网址时,PHISHFORT插件可以通过浏览器识别网址信息,并进行钓鱼网址判定,主流网址全部覆盖,对于小众网址的收录也会不断更新。
GoPluseco上的PHISHFORT介绍页
使用说明:
可以从PHISHFORT官网下载插件。
也可以从Chrome插件商店下载。
2.ScamSniffer
上海以太坊黑客松获胜项目,也是Chrome浏览器插件。
GoPluseco上的ScamSniffer介绍页
使用说明:
可以从ScamSniffer官网下载。
也可以在Chrome浏览器插件市场中找到ScamSniffer。
https://chrome.google.com/webstore/detail/scam-sniffer/mnkbccinkbalkmmnmbcicdobcmgggmfc?
点击进行安装,并打开插件。
插件运行时,如遇钓鱼网址,就会弹窗提示。
提示:
1.钓鱼网址的数据库更新是后置的,也就是说当有钓鱼网址上线时,并不会第一时间识别,所以用户并不能避免所有风险,而只是有效缩小风险敞口。
2.钓鱼网址的识别规则并不会完全精准,存在误报的可能。
以上内容均来自GoPluseco,GoPluseco通过聚合行业内优质的安全应用或服务,为用户匹配最优的安全解决方案。遇到安全相关的问题时,不妨来GoPluseco问问,这里有问必答。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。