发布
全球iGaming领袖
百万iGaming从业者首选出海平台:
首页>资讯频道>资讯详情

黑客可以通过这些方法盗取数字资产:看看你是否中招

PASA Know
PASA Know
·火星

复盘钱包被盗案例,总结8条安全建议,助你在web3.0实现资产安全

黑客通过这些方法盗取数字资产,看看你是否中招?

当前区块链技术和应用尚处于快速发展的初级阶段,面临的安全风险种类繁多,从区块链生态应用的安全,到智能合约安全,共识机制安全和底层基础组件安全,安全问题分布广泛且危险性高,对生态体系,安全审计,技术架构,隐私数据保护和基础设施的全局发展提出了全新的考验.

黑客们是如何窃取钱包资金呢?

“伪装客服骗取私钥”

1. 攻击者伪装为客户潜伏在社群中

2. 当有用户出现转账或者提取收益求助时,攻击者及时联系用户协助其处理

3. 通过耐心的解答,发送伪装的专业工单系统,让用户输入助记词解决其交易异常

4. 攻击者拿到私钥后盗取资产,拉黑用户

“扫描恶意二维码被盗”

1. 攻击者将预先准备好的恶意二维码发送给用户;

3. 用户输入小额或者指定金额后,确认转账交易(实际运行的是用户approve授权给攻击者USDT的过程);

4. 随后用户钱包大量USDT丢失(攻击者调用TransferFrom转走用户USDT)。

“贪小便宜,随意领取空投被盗”

1. 攻击者伪造成各种交易平台,DeFi,NFT等区块链项目;

2. 攻击者通过媒体社群发起可明显薅羊毛的空投活动;

4. 用户扫码后点击领取空投(其实也是用户approve授权给攻击者USDT的过程);

5. 随后受害者账户大量USDT被转走(攻击者调用TransferFrom转走用户USDT)

“在线云平台账号被盗”

多数人将秘钥/助记词通过截屏、拍照或者拷贝粘贴,然后同步保存在云端,例如通过邮件、QQ、微信、网盘、笔记等进行传输或存储,攻击者会通过攻击这些云端平台账号,从而盗取私钥/助记词。

目前零时科技安全团队已经收到大量用户反馈称将私钥/助记词保存在网盘或者笔记中,由于平台账号被盗,导致钱包资产被盗。

“热钱包服务器被攻击”

很多区块链应用都会使用到热钱包,热钱包中存有大量数字资产,由于热钱包服务器为进行安全加固,或者运维不当,安全意识缺失,导致热钱包服务器被黑客攻击,导致热钱包中数字资产被盗,甚至通过热钱包服务器作为跳板,攻击其他钱包。

“被身边人窃取私钥”

日防夜防,家贼难防。被身边熟人无意间窃取钱包私钥/助记词,最终导致资产丢失。

“网络钓鱼窃取私钥”

攻击者通过克隆一个知名区块链项目,通过精心设计成同原始真实项目一模一样的假项目钓鱼网站,对于精心设计的这个钓鱼网站,普通用户无法辨别真假,通过各种渠道发布这些信息,以假乱真,这样即可轻易引诱用户访问钓鱼网站并引导他们输入帐户密码或密钥,盗取用户钱包中数字资产。

“电信诈骗”

近年来,电信诈骗事件突发,诈骗手段越发高明,由于互联网的大量信息泄露,攻击者通过邮件,短信,电话对受害者进行诈骗,例如打着区块链幌子的中心化诈骗项目,杀猪盘项目,高额收益的投资项目等,诱骗受害者投资,导致最终血本无归。

“恶意软件”

黑客以某些加密货币资源的名义,将应用程序添加到Google Play商店,或者通过网络钓鱼的方式,欺骗用户下载改应用程序,该应用程序实则为一个恶意软件,当下载、启动该应用程序后,攻击者即可控制受害者电话或者手机,然后允许攻击者窃取帐户凭据,私钥等更多信息,导致钱包被盗。

“通过公共 Wi-Fi进行攻击”

在火车站、机场、酒店等人流量较大的公共区域,Wi-Fi 网络尤其不安全,受害者用户的设备能够连接到与黑客相同的的 Wi-Fi 网络中,甚至黑客会专门搭建一些恶意Wi-Fi热点供大家使用,此时,受害者用户通过网络下载或发送的所有信息,在一定情况下,都可被攻击者拦截查看,包括加密货币钱包私钥/助记词等。

如果密钥丢了怎么办?

1、 是否还留有备份助记词私钥,尽快重新导入助记词,将资产转移到其他钱包;

2、 确认被丢失的钱包中是否有在抵押或者锁仓的资产,计算好时间,等这部分资产解锁后第一时间转移;

3、 如果被丢失钱包资产已经被转移,使用专业资金监控小程序,进行资金实时监控,第一时间了解资金状况,同时寻求帮助。

4、 可以联系专业的安全团队进行协助,找回秘钥及丢失的资产。

从钱包被盗总结Web3的安全指南

事件

2022 年元旦假期的某个早上,小 C 准备写代码,继续测试 Web3js 的链上合约交易。突然发现自己的测试账号(Bsc 链)在Metamask归零了,明明前一晚账户内还有 100usd,然后查完转账就发现:

钱都没了,钱哪去了?

背景

技术出身的小 C,最近在学习区块链开发。本身是专业开发者,已经很谨慎小心了,通常都是在测试网络上跑,跑完之后,再会去正式网络上部署,但是没有意识到整个产业目前还处在相对混乱的阶段,麻痹大意,顺手习惯导致造成了损失。

损失是如何造成的?

2021 年的最后一天,小 C 偶然看到一个账号很有趣(这个账号有很多活跃的交易),就追踪了他的一些链上交易,然后看到了一个非常有意思的项目(有很高的年化收益率),然后就鬼使神差地连上了自己的 MetaMask,然后鬼使神差的进行了 approve,因为一般 Web3 的项目就是这个流程,approve 然后转账就结束了。

但是令人惊呆的一幕出现了:点完之后,整个网站突然卡死了(其实在卡死这段时间,盗取者就把钱转走了),没有任何反应,小 C 当时没当回事,把站点给关了,去做其他事情了。

过了大概一天,小 C 重新回来开发的时候,发现账上的钱全部没有了,去查了历史记录,发现账上的余额已经被全部转走。

回顾过程

盗取者是怎么把小 C 账户上的钱都转走的?

现象:只要你 approve 了,不需要私钥理论上也可以把对应的钱全部转走。

小 C 进行了下溯源,大概是在一个钓鱼网站的 approve 出了问题,于是追溯该转账记录。

如图,可以看到,先是 approve(授权)了一个合约,授权了钓鱼合约能够对账号里面 BUSD 进行操作,而且是没有数量限制的。

为什么会是 BUSD 呢?小 C 回忆了一下,一进入这个钓鱼站点是默认选了 BUSD ,估计在浏览站点链接钱包之后,盗取者就已经筛选了出了账号里面钱最多的 token 了。

然后当小 C 以为这是一个新的 swap 合约,并且有很高的年化收益,准备先试试的时候,按照常规流程就进行 approve。approve 结束后,网站直接卡了。

后来经过追溯,大概在授权之后几十秒,合约就直接触发了一个转账操作,直接把 BUSD token 给转走了。

后来去查了一下授权的信息

基本上 MetaMask 默认授权的时候是:

转换成数字,我们认识的就是 1.157920892373162 乘以 10 的 59 次方。基本上就可以理解为无限量转账了,也就是这个授权的操作,可以让这个合约无限量的操纵我账号的 token。看到这里感觉背后一凉,因为以前点过很多次 approve 都是不会去看的。

然后黑客操纵一个可以控制这个合约方法的钱包地址,就发起合约转账方法,把钱转走了。所以小伙伴之后点 metamask 授权的时候一定要小心。

小 C 查了下,盗取者现在这个账号里大概已经有了 3w 美金的 token 了,现在还有源源不断的受害者在转钱。但是面对区块链没有办法,根本无法找不到这个黑客是谁。

出现问题的环节

问题到底出在哪里?

因为最近在学习区块链。小 C 大概理了一下这个钓鱼的逻辑方式,害人之心不可有,防人之心不可无。大家有兴趣可以了解一下:

正常转账

案例一:直接用户间转账 A 用户向 B 用户转账 BUSD

合约正常会检查以下逻辑

1)判断 A 用户账户余额是否有足够的钱;2)是否是 A 用户发起的转账

流程如下图

正常合约兑换

就是我们平时使用 pancakeswap、uniswap 等兑换时候的流程

案例二:通过 swap 进行 token 兑换 A 用户进行 token 兑换(BUSD 兑换 WBNB)流程 合约进行判断:

1)A 用户账户余额是否有足够的 BUSD,(假设已经授权 swap 合约可以操作 A 账户的 BUSDtoken)

2)swap 合约取 A 账户下的 500BUSD 放入 swap 的合约池中(假设汇率是 1:500)

3)成功后合约再向 A 账户转入 1BNB

注意第 2、3点,是由合约控制 token 进行操作。那么

#其他#产业#数字货币AIweb3.0AIdigitalAssetsAIblockchainSecurityAIcryptoWalletsAIsmartContractSecurityAIhackingMethodsAIphishing

风险提示:所有资讯内容均来自于用户创作,请保持客观立场自行分辨内容观点。

PASA Know
PASA Know
320分享
区块链+游戏:东南亚Web3市场的下一个爆发点

区块链+游戏:东南亚Web3市场的下一个爆发点

26篇文章·38.1k阅读
登录后参与评论

评论区0

发布首次评论~

发布首次评论~