COI:加密局防不胜防,小心指南请查收_JSHIBA

标题|干货分享|年关将近,加密版「百世可乐」「王仔牛奶」已上架,解锁反钓鱼新姿势!

商纣王暴虐,周文王决心推翻暴政。

太公姜子牙受命下界帮助文王。申公豹听说此事后决定冒充姜子牙,于是在文王回都途中,变幻为姜子牙模样坐于河边,用没有鱼饵的直钩钓鱼。

我们都知道鱼钩本该是弯的,但是申公豹反其道而行之,文王见到大为惊奇,上前查探,然卒。

看来钓鱼这一行为除了陶冶情操,还具备相当的危害性。

比如网络钓鱼攻击。

当然,实际上的钓鱼攻击历史才十余年,却让很大一部分人深受其苦。

从它的英文Phishing一词中可以看出,原本的鱼-Fishing的F变成了Ph,这个Ph来源于单词Phone,寓意钓鱼攻击黑客始祖们最开始选择的是通过电话手段来进行攻击。

SushiSwap 已上线 RouteProcessor2 漏洞赔偿门户:4月26日消息,SushiSwap 已上线 RouteProcessor2 漏洞赔偿门户,可通过该门户获得赔偿的用户为资金保管在 0x74eb 开头的合约中的用户,SushiSwap 将定期更新合约以包含未来可能继续回收的资金。资金未被包含在该合约中的用户需填写谷歌表单来执行单独的索赔流程。[2023/4/26 14:28:11]

作为一种社会工程攻击手段,网络钓鱼攻击通常用于窃取用户数据,包括登录凭证和钱包或资产信息。

研究表明,2020年全球75%的组织经历了某种网络钓鱼攻击。

在这些钓鱼攻击中,96%的攻击来自于电子邮件——黑客们也在与时俱进。

随着加密世界的发展,钓鱼攻击的魔爪逐渐从网络伸至加密领域并且造成了更多的危害和损失。

Gemini交易所支持CUBE、BOND、INJ、LPT、MATIC、OCEAN和SUSHI的存款和托管:Gemini交易所发布公告,目前已支持CUBE、BOND、INJ、LPT、MATIC、OCEAN和SUSHI的存款和托管。公告中称,我们自豪地成为美国首个支持CUBE、BOND、INJ、LPT、MATIC、OCEAN和SUSHI的交易和托管的合规平台。[2021/4/28 21:08:15]

在加密领域中,攻击者会设立一个钓鱼网站,试图受害者们将敏感信息或是钱包连接到一个恶意浏览器扩展中。这一攻击的目标有时是个人,更多时候针对的是受害者可访问的多个系统。

网络钓鱼攻击的几种类型

虚假浏览器扩展近期出现了大量不同功能的浏览器扩展工具,尤其是加密货币方面的。

Ocean Swap Bridge即将上线火币生态链Heco并开启流动性挖矿:据官方消息,火币生态链Heco上跨链桥项目OCEAN即将上线,其令牌OCEAN总量10亿个,供流动性挖矿产出50%,其余节点竞选、团队预留等部分10年内线性解锁,并在流动性挖矿开启一周内不进入市场流通。以上地址均将在官网向所有人公开, 接受社区监督。

据了解,Ocean Swap Bridge 是跨越多个基于AMM交换的区块链的桥。任何人都可以当选成为OSB的验证。验证者负责连续提供基本的跨链中继验证数据,并获得Ocean令牌。如果价格合适,用户可以发送跨链交换请求的交易,并在目标链上获得希望的代币。通过OSB保证数据安全,并通过AMM滑点保证交换请求安全。[2021/3/7 18:22:52]

而其中就有子创建的虚假钱包扩展——类似于MetaMask。子通过这一虚假扩展从用户那里窃取资金。

声音 | GumboCEO:区块链可以为石油市场节省30%的成本:7月19日,美国区块链创业公司Data Gumbo的首席执行官安德鲁?布鲁斯在彭博商品频道Edge上讨论了区块链技术在石油行业自动执行合同的问题。当被问及通过实施区块链合同执行等区块链应用程序而不是传统的纸质合同,石油行业的参与者可以节省多少时,Bruce提到了该公司的内部研究,认为这样的解决方案至少可以节省30%。根据Gumbo的数据,到2017年,石油和天然气市场占2.6万亿美元。[2019/7/20]

同时大家要注意,虽然浏览器是合法的,但不代表它的所有扩展都是合法的。

如果大家选择下载加密货币扩展,那么一定记得检查其信息页面,确保它评论众多,还有一个值得信赖的开发商。

虚假应用程序几个月前,有个叫做Saitama的项目十分火爆,它的官方应用程序SaitaMask还没出来之前,GooglePlay商店里就有一个假App上线。

对没错,欺诈手段中还有一种常见方式就是这样——通过比如GooglePlay或是苹果App?Store下载的假App。

据BitcoinNews报道,各式各样的假App们已经有了成千上万的下载量。

因此在下载相关App时,请大家仔细观察App的名称及相关信息,比如是否出现拼写错误,品牌形象是否有PS痕迹,或者有没有其他任何看起来不太对劲的标志。

劫持DNS局的套路只有更防不胜防没有最防不胜防。

DNS劫持攻击已经有了几十年历史——网络犯罪分子劫持合法网站,并覆盖一个恶意页面。当用户们在这个虚假域名内输入私人密钥,那他们就该被称为受害者了。

这一欺诈方式可以通过覆盖计算机TCP/IP配置的恶意软件来实现,使其指向攻击者控制的恶意DNS服务器,或者通过修改受信任的DNS服务器的行为,使其不符合互联网标准。

典型案例

2021年,成千上万的Coinbase用户成为网络钓鱼攻击的受害者——据彭博资讯报道,超过6000名Coinbase用户的资产受到了损失。

攻击者仿冒Coinbase官方向用户发送电子邮件,称用户的账户已经被锁定,要求他们提交长期凭证或给予虚假URL,一旦用户点击,其登录信息就会被攻击者获取。有的攻击邮件则是包含虚假App可以让攻击者直接访问受害者的电子邮件账户。

而无论选择哪种手段,只要攻击者获取了受害者的Coinbase的登录信息或是电子邮件账户,就可以实施资产盗窃行为。

还有些攻击者会假冒比如Trezor之类的硬件钱包供应商或是其他交易所平台,通过钓鱼邮件或者短信试图诱使受害者?"更新"他们的助记词或修改密码,然后就可以直接将其资产转移。

2021年早些时候,BleepingComputer报道称,有些黑客劫持了比特币的官方网站Bitcoin.org,改变了其部分内容,发布了一个赠送加密货币的局。

尽管该场局维持了还不到一天的时间,但还是有不少用户上当,并造成了超过17,000美元的损失。

如何避免被攻击?

不要随便点击你收到的邮件里的链接!

邮件的来源哪怕没问题,但不代表它里面的链接也没问题。如果是你需要的链接们,你最好收藏一下以备不时之需。

在遭遇上文所述类似情况的状况时,注意核实各项信息以避免被“山寨”,并且正经平台一般不会通过Gmail地址主动联系你。

使用双因素认证。这增加了一个额外的验证步骤——比如我们平时需要输入的短信验证码、邮箱验证码、谷歌验证器之类的都属于双因素认证步骤。

还有,不要使用同一个密码!

经统计,有53%的“专一”小伙伴在所有社交网站、App等需要账号密码的地方使用了同一个密码。

很明显,这样非常危险。如果怕记不住的话,可以在电脑上装一个安全私密的密码管理器,或者创建一个生成并记忆密码的独有系统以此预防被攻击。

面对网络钓鱼攻击,仅仅是用户提高安全意识还远远不够。

对于官方平台来说,及时的通报和鲜明的身份标识都将有助于用户识别邮件等媒介的安全性与合法性。从最大程度上杜绝给予恶意攻击者们可乘之机。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-5:196ms