金色财经 区块链1月28日讯 区块链分析公司Chainalysis最近发布了《2020年加密犯罪报告》(2020 Crypto Crime Report),其中对去年发生的加密货币黑客攻击进行了分析,结果发现,虽然加密货币交易所遭受黑客攻击的数量所有增长,但被窃资金规模却有所减少,不过黑客的手段却变得越来越高明了。
从数据可以看出,与 2018 年的黑客攻击相比,2019 年黑客攻击的平均金额和中位数金额等指标均出现大幅下降,只有54%的被窃金额超过了 1000 万美元,也就是说,加密货币交易所的“防黑客”能力已经有了一定程度的提升。
金色晚报 | 10月6日晚间重要动态一览:12:00-21:00关键词:英国FCA、Ripple、Contour、荷兰鹿特丹港、阿曼央行
1. 英国FCA禁止向零售消费者销售加密衍生品
2. 区块链贸易融资平台Contour结束测试。
3. 法官部分同意Ripple驳回其涉嫌证券欺诈诉讼的申请。
4. 荷兰鹿特丹港测试基于区块链和AI的可再生能源交易。
5. 报告:欧洲新加密法规对DeFi行业构成特定风险。
6. 数据:BTC锚定币总发行量达12.74万枚。
7. 阿曼央行发布声明:使用加密货币存在高风险。
8. 数据:大约有4750万美元的UNI代币被委托至协议治理。
9. 莱特币重新启动MimbleWimble测试网。[2020/10/6]
通过分析发现,大部分遭受黑客攻击的加密货币交易所被窃资金最终都被转移到了其他加密货币交易所,然后黑客会再进行套现。根据Chainalysis的分析,如今的黑客窃取加密货币交易所资金手段越来越高明,主要有三种新手段:
金色相对论丨喵叔:对ETH 2.0带来的应用生态变革持乐观态度:在今日举行的金色相对论中,针对“以太坊2.0的重大升级能否带来以太坊应用突破?”的提问,星火矿池ETH2.0首席技术研究员喵叔发言指出:答案是肯定的,它不单单可以带来性能的提升,也可以带来更强的扩展性。而至于突破的方向,现在已经可以观察到。比如自动做市商的去中心化交易所、合成资产去中心化交易所、抵押借贷协议、指数协议,货币市场等等,这些是近些年以太坊之上去中心化金融已经在落地的场景。之所以局限于金融,很大原因是“贵”,当可以用更低成本做更多的事,其能承载的就不单单是当前看到的金融产品。赛道应该更广泛,纬度也会更多,而ETH 2.0本身只需提供好的土壤,和优越的基础架构。我个人对ETH 2.0带来的应用生态变革持乐观的态度。[2020/6/17]
1、采用更狡猾的网络钓鱼策略;
金色晚报 | 5月14日晚间重要动态一览:12:00-21:00关键词:成都、深圳、USDT增发、CME、BitMex、矿工关机
1. 成都市市长罗强:将推动设立数字资产交易中心。
2. 深圳:支持区块链技术和数字货币创新应用。
3. Tether在波场网络增发2亿枚USDT。
4. 数据:CME比特币期权持仓量首次突破1亿美元。
5. 海淀分局通报“北京比特大陆公司营业执照争抢”纠纷。
6. WBTC成为Dai抵押品后,DeFi锁仓价值飙升113%。
7. Upbit被盗ETH开启新一轮过程,超2万ETH涉及。
8. BitMEX诉讼文件公开:原告称交易所有欺诈、虚假陈述和其他罪名。
9. 委内瑞拉石油币或已暗中硬分叉。
10. 分析:减半后比特币价格已反弹,但矿工可能仍选择关机。[2020/5/14]
2、更多地使用混合器和CoinJoin钱包;
分析 | 金色盘面:BTC顶背离带来的调整进入尾声:金色盘面独家分析:我们看一下BTC15分钟走势图,这里有个明显的顶背离,不过形成之初并不能看到杀伤力如此之大,而目前看,这个15分钟的调整接近了尾声,但是这里如果不能快速反弹,会导致30分钟甚至1小时技术走弱,那样对于多头来说会是不太好的消息。上述分析仅限技术交流,不作为交易参考,投资者需要理性看待市场价格波动,做好风险控制。[2018/9/27]
3、更快速地清算非法资金。
根据被盗资金的转移动向,Chainalysis发现2019年黑客不太会轻易迁移资金,有的甚至会等待数年时间才会偷偷转账,也给执法机构追踪被盗资金增加了难度。另一方面,2019年通过第三方混合器(Mixer)或 CoinJoin 钱包进行转移掩盖非法来源的被盗资金数量有所增长,而2018年采用这种手段的黑客寥寥无几。
下面,就我们来逐一分析一下上述提及的三个黑客最新攻击手段:
去年新加坡加密货币交易所 DragonEx遭到黑客攻击损失了价值约700万美元的比特币、EOS、以太坊、莱特币、USDT、瑞波币等加密货币,该交易所迅速做出反应,并在社交网络上公布了这一攻击事件,还公开了他们 20 个钱包地址列表,让其他加密货币交易所标记这些钱包地址并冻结与它们相关的帐户,从而有效阻止黑客转移资金。
在这起攻击事件中,黑客设计了一个复杂的网络钓鱼攻击方式渗透进了该加密货币交易所的系统,他们创建了一家虚假公司,声称可以提供一个名为“Worldbit-bot”的自动化加密货币交易机器人,而且配备了可满足员工需求的华丽网站页面和社交媒体账户。之后还声称要销售他们的交易机器人软件产品,并向 DragonEx 员工提供了该软件的免费试用版。黑客们在软件中部署了恶意代码,并成功入侵到了包含钱包专用密钥的计算机上,最终黑客成功窃取了密钥并盗走了价值数百万美元的加密货币。
过去,网络钓鱼只会依赖电子邮件或小型网站,但是现在,随着黑客的资源和时间越来越多,能够设计更为复杂的网络钓鱼套路,甚至对加密货币生态系统也有非常深入的了解。
如今的黑客从加密货币交易所窃取资金之后,其实并不会离开使用混合器等复杂的技术来快速“清算”和取出被盗的加密货币,而是会把资金存在自己的钱包里(通常在一年到一年半时间),然后就在人人逐渐忘记这件事情之后,再将被窃资金转移到KYC要求较低的加密货币交易所里,瞒天过海。
不仅如此,黑客更愿意将盗窃的加密货币转化为现金,即便这种做法需要等待更长时间,还需要通过加密货币交易所且容易追踪,但利用混合器其实效率并不低。以最臭名昭著的黑客Lazarus Group为例,他们在2019年将48%的盗窃资金转移到了 CoinJoin 钱包,不过依然有约一半的资金存放在黑客的原始钱包里。
2019年,黑客将盗窃资金转移到可清算服务中(主要是加密货币交易所)的速度快了许多。同样以Lazarus Group为例,该黑客组织在2018年均花费长达 500 天的时间才将盗窃资金从最初的私人钱包转移到清算服务中,而在 2019 年,他们只花费了 250 天时间,甚至有两次攻击只用了 60 天时间将把所有被盗资金转移到了清算服务里(尽管其中有一些资金仍未使用),而且其他黑客组织群体也开始遵循这一趋势。
随着速度变得越来越快,情报机构和加密货币交易所带来的压力也越来越大,因为他们在遭受网络犯罪攻击的时候不得不更快速地采取行动。
由于黑客不断改变攻击策略,这使得加密货币交易所不得不与时俱进,确保能够比黑客领先一步。对于加密货币交易所而言,最好的办法就是设置防护栏,这样可以确保可疑交易在完成之前被标记,同时还要采取措施防止员工下载可能危害其网络并允许黑客访问交易所私钥的恶意软件,就算遭到攻击,也可以在第一时间向执法部门报告,并提供包括被盗资金转移地址等关键信息。
虽然黑客开始使用混合器这种共居来混淆盗窃资金的转移路径,但加密货币交易所其实可以停止其中一些套现交易,并通过中止来自混合器的可疑交易来帮助执法部门追回被窃资金。
最后,我们应该鼓励不同国家的执法机构开展跨界合作,因为共享的信息越多,就越有助于及时获得被盗资金的动向,黑客也就无法将钱转移到混合器或是KYC要求较低的加密货币交易所里了。
本文部分内容编译自Chainalysis
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。