APP:“FTX 被黑后的启示” 钓鱼攻击将会覆盖每个数字资产持有者

作者:GoPlusSecurity

11月12日,FTX交易所遭遇黑客攻击,被盗取价值1.89亿美金的各类资产。同时被攻击的还有FTX的主站,APP下载链接被替换为攻击程序,用户一旦下载或更新APP并使用,就会丢失自己的用户名和密码,与此同时,用户在FTX交易所里的所有注册信息均会被盗取。

此事件的影响快速扩大,仅在12日一个周末,被监测到的钓鱼网站数量就发生了迅速增长。

同时也有多家项目方或交易所发布公告,提醒用户注意各种形式的钓鱼攻击。

未来,钓鱼攻击将会覆盖每个数字资产持有者,无论用户是在中心化交易所,还是去中心应用。

攻击者是如何通过用户信息进行钓鱼攻击的?

安全团队:“Fake_Phishing7945”地址将20枚ETH转移至Tornado Cash:金色财经报道,据CertiK监测,在Etherscan上被标记为“Fake_Phishing7945”的0x649bE2b开头地址已将资金存入0xA1625F9开头的钱包地址,该钱包刚刚向Tornado Cash转移了20枚ETH(约3.1万美元)。

目前,0xA1625F9开头地址仍然持有46.6枚ETH(约7.26万美元)。[2023/1/17 11:16:21]

1.攻击者通过攻击中心化交易所,可以获得用户的手机号码、身份信息、常用邮箱等关键资料,这些资料会通过黑市进一步扩散,被更多攻击者所掌握;

2.攻击者可以通过这些信息建立与用户的联系,比如查找用户的社交帐号,给用户发短信、邮件;

Otherside社区发布首款小游戏“Flappy Koda”:金色财经报道,Yuga Labs旗下元宇宙项目Otherside社区宣布推出首款小游戏“Flappy Koda”,据悉这款游戏是由虚拟地块Otherdeed持有者KG_OG与Twitter用户“OtherskinsXYZ”合作开发,灵感来自广受欢迎的手机游戏 Flappy Bird,但 Flappy Koda 这款游戏并不是动画虚拟鸟为原型,而是以 Snorky the Koda 为特色,这个神秘生物需要通过“放屁”越过障碍物以获得神秘药水。[2022/10/8 12:49:21]

3.利用用户的恐慌心理或使用习惯发送内容,比如”检测到你的帐号有风险,请尽快验证,并附上URL“,诱导用户在点击进入的假中心化交易所输入密码,进行二次验证,或者对假合约进行授权;

“Fight for the Future”呼吁人们联系参议员支持Wyden-Toomey-Lummis修正案:“Fight for the Future(为未来而战)”社区创建一个Dashboard“Red Alert”,加密支持者只需点击几下就可以联系到每一位参议员。随着关于美国国税局将加密市场参与者作为“经纪人”征税提案的辩论愈演愈烈,“Fight for the Future”邀请所有美国人打电话呼呼参议院代表支持基础设施法案(H.R.3684)中关于加密货币规定的Wyden-Toomey-Lummis修正案。到目前为止,这是最“宽容”的修正案,旨在将PoW区块链的矿工和PoS共识的质押者排除在新的税收和会计要求之外。

此外,推特用户还可以@参议员,以吸引他们对新提案的讨论。支持者可以在“#DontKillCrypto”的标签下传播有关此行动的消息。(U.Today)[2021/8/8 1:42:17]

4.攻击者获得用户名密码或者授权后,轻松盗取用户资产。

动态 | 日本金融厅以区块链为基础的“Fintech第一号验证试验”圆满结束:日本金融厅在7月17日,结束了“Fintech第一号验证试验”。本次试验以KYC确认的简单化手续为目标,即在某个金融机关已经确认顾客身份的情况下,其他的金融机关不必再度进行确认。本次系统是由“一般社团法人 全国银行协会”进行开发的“区块链协作平台”,该平台的验证试验从2017年7月开始,2018年3月结束。从实验结果来看,从业务方面,系统方面,“KYC”验证均确认可以适用。但是,如果实际投入应用的话,还存在使用者的需要性,系统的便利性,以及从法律来看是否合规等问题。[2018/7/19]

普通用户如何防范钓鱼攻击?

首先,树立防范意识,基于自身情况,建立基本的防范措施

1.不要点击非自己主动触发的短信或邮件链接。

在没有用户主动触发的前提下,官方基本不会主动向用户发送信息,主动触发指的是由用户行为,比如修改密码、确认交易等所触发的二次确认动作,但如果什么都没干就收到邮件、短信,不要点击!不要点击!不要点击!

2.收藏常用网址,二次确认网址是否真实。

从搜索引擎搜索网址时,一定要通过其他方式进行二次确认,比如推特官方帐号,或者通过钓鱼网址检测工具进行检测。

3.如需下载APP或应用程序,尽量在官方网站下载。

一些应用市场可能会提供下载链接,但攻击者可以把假APP或应用程序上架到应用市场,如果该应用市场没有完善的安全检测机制,用户仍然有可能下载到假的APP或应用程序。

4.不要轻易点击社群内的链接。

攻击者可能会伪装成几个身份在社群里互相配合,散布假消息,比如交易所官方被黑,已经不能访问,急需请广大用户通过一个单独链接来转移资产;并强调紧迫性,不然用户的资产全都会被攻击者转走,以此哄用户点击他们发在社群内的钓鱼链接。

以上针对的是攻击者几种主要的钓鱼方式,逻辑并不复杂,但为什么攻击者却能屡屡得手?

一是因为攻击范围大,覆盖用户量大,总有漏网之鱼;二是利用了用户的急躁心态,引发用户恐慌,同时不给用户留出思考时间,用户一旦进入攻击者的圈套,顺着攻击者的逻辑去思考,被就很难避免。

其次,要学会使用安全检测工具

从攻击者的攻击方式上看,关键步骤在于引导用户点击假网址。攻击者通过散布相似网址,引导用户点击进入全站复制正版网页的假网站,以假乱真,取用户登录信息。

如果用户懂得使用钓鱼网址识别工具或社区,是可以对假网址进行有效识别的。

1.PHISHFORT

老牌钓鱼网址服务商,提供钓鱼网址API服务,同时也为普通用户提供浏览器插件,钓鱼网址库不断更新,用户访问钓鱼网址时,PHISHFORT插件可以通过浏览器识别网址信息,并进行钓鱼网址判定,主流网址全部覆盖,对于小众网址的收录也会不断更新。

GoPluseco上的PHISHFORT介绍页

使用说明:

可以从PHISHFORT官网下载插件。

也可以从Chrome插件商店下载。

2.ScamSniffer

上海以太坊黑客松获胜项目,也是Chrome浏览器插件。

GoPluseco上的ScamSniffer介绍页

使用说明:

可以从ScamSniffer官网下载。

也可以在Chrome浏览器插件市场中找到ScamSniffer。

https://chrome.google.com/webstore/detail/scam-sniffer/mnkbccinkbalkmmnmbcicdobcmgggmfc?

点击进行安装,并打开插件。

插件运行时,如遇钓鱼网址,就会弹窗提示。

提示:

1.钓鱼网址的数据库更新是后置的,也就是说当有钓鱼网址上线时,并不会第一时间识别,所以用户并不能避免所有风险,而只是有效缩小风险敞口。

2.钓鱼网址的识别规则并不会完全精准,存在误报的可能。

以上内容均来自GoPluseco,GoPluseco通过聚合行业内优质的安全应用或服务,为用户匹配最优的安全解决方案。遇到安全相关的问题时,不妨来GoPluseco问问,这里有问必答。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-0:608ms