PLU:“FTX 被黑后的启示” 钓鱼攻击将会覆盖每个数字资产持有者_PLUS

作者:GoPlusSecurity

11月12日,FTX交易所遭遇黑客攻击,被盗取价值1.89亿美金的各类资产。同时被攻击的还有FTX的主站,APP下载链接被替换为攻击程序,用户一旦下载或更新APP并使用,就会丢失自己的用户名和密码,与此同时,用户在FTX交易所里的所有注册信息均会被盗取。

此事件的影响快速扩大,仅在12日一个周末,被监测到的钓鱼网站数量就发生了迅速增长。

同时也有多家项目方或交易所发布公告,提醒用户注意各种形式的钓鱼攻击。

未来,钓鱼攻击将会覆盖每个数字资产持有者,无论用户是在中心化交易所,还是去中心应用。

攻击者是如何通过用户信息进行钓鱼攻击的?

1.攻击者通过攻击中心化交易所,可以获得用户的手机号码、身份信息、常用邮箱等关键资料,这些资料会通过黑市进一步扩散,被更多攻击者所掌握;

2.攻击者可以通过这些信息建立与用户的联系,比如查找用户的社交帐号,给用户发短信、邮件;

3.利用用户的恐慌心理或使用习惯发送内容,比如”检测到你的帐号有风险,请尽快验证,并附上URL“,诱导用户在点击进入的假中心化交易所输入密码,进行二次验证,或者对假合约进行授权;

4.攻击者获得用户名密码或者授权后,轻松盗取用户资产。

普通用户如何防范钓鱼攻击?

首先,树立防范意识,基于自身情况,建立基本的防范措施

1.不要点击非自己主动触发的短信或邮件链接。

在没有用户主动触发的前提下,官方基本不会主动向用户发送信息,主动触发指的是由用户行为,比如修改密码、确认交易等所触发的二次确认动作,但如果什么都没干就收到邮件、短信,不要点击!不要点击!不要点击!

2.收藏常用网址,二次确认网址是否真实。

从搜索引擎搜索网址时,一定要通过其他方式进行二次确认,比如推特官方帐号,或者通过钓鱼网址检测工具进行检测。

3.如需下载APP或应用程序,尽量在官方网站下载。

一些应用市场可能会提供下载链接,但攻击者可以把假APP或应用程序上架到应用市场,如果该应用市场没有完善的安全检测机制,用户仍然有可能下载到假的APP或应用程序。

4.不要轻易点击社群内的链接。

攻击者可能会伪装成几个身份在社群里互相配合,散布假消息,比如交易所官方被黑,已经不能访问,急需请广大用户通过一个单独链接来转移资产;并强调紧迫性,不然用户的资产全都会被攻击者转走,以此哄用户点击他们发在社群内的钓鱼链接。

以上针对的是攻击者几种主要的钓鱼方式,逻辑并不复杂,但为什么攻击者却能屡屡得手?

一是因为攻击范围大,覆盖用户量大,总有漏网之鱼;二是利用了用户的急躁心态,引发用户恐慌,同时不给用户留出思考时间,用户一旦进入攻击者的圈套,顺着攻击者的逻辑去思考,被就很难避免。

其次,要学会使用安全检测工具

从攻击者的攻击方式上看,关键步骤在于引导用户点击假网址。攻击者通过散布相似网址,引导用户点击进入全站复制正版网页的假网站,以假乱真,取用户登录信息。

如果用户懂得使用钓鱼网址识别工具或社区,是可以对假网址进行有效识别的。

1.PHISHFORT

老牌钓鱼网址服务商,提供钓鱼网址API服务,同时也为普通用户提供浏览器插件,钓鱼网址库不断更新,用户访问钓鱼网址时,PHISHFORT插件可以通过浏览器识别网址信息,并进行钓鱼网址判定,主流网址全部覆盖,对于小众网址的收录也会不断更新。

GoPluseco上的PHISHFORT介绍页

使用说明:

可以从PHISHFORT官网下载插件。

也可以从Chrome插件商店下载。

2.ScamSniffer

上海以太坊黑客松获胜项目,也是Chrome浏览器插件。

GoPluseco上的ScamSniffer介绍页

使用说明:

可以从ScamSniffer官网下载。

也可以在Chrome浏览器插件市场中找到ScamSniffer。

https://chrome.google.com/webstore/detail/scam-sniffer/mnkbccinkbalkmmnmbcicdobcmgggmfc?

点击进行安装,并打开插件。

插件运行时,如遇钓鱼网址,就会弹窗提示。

提示:

1.钓鱼网址的数据库更新是后置的,也就是说当有钓鱼网址上线时,并不会第一时间识别,所以用户并不能避免所有风险,而只是有效缩小风险敞口。

2.钓鱼网址的识别规则并不会完全精准,存在误报的可能。

以上内容均来自GoPluseco,GoPluseco通过聚合行业内优质的安全应用或服务,为用户匹配最优的安全解决方案。遇到安全相关的问题时,不妨来GoPluseco问问,这里有问必答。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-9:183ms