—
撰文|?Cobo金库大掌柜
黑客从来只黑有价值的人,如果你觉得自己很安全,那只是你缺乏被黑的价值
根据近几年的用户调研,掌柜发现有相当一部分用户,即使你告诉他千万遍“手机端软件更便捷,更安全”,他们仍然对PC端软件情有独钟。不得不承认,PC端软件确实有着不可替代的优势:显示面积大,鼠标键盘交互精确,适合流程复杂、规模更大的操作。
如果一定要使用PC端钱包软件进行资产管理,我们需要付出两百倍的安全意识。
安全意识通常来自于对攻击面的了解,掌柜习惯通过以下3个“灵魂拷问”来判断:
01|哪些数据需要保护?
Curve社区讨论如何分配Synthetix跨资产交易费:根据YFI创始人Andre Cronje此前发布的链接,在Curve用900万USDT兑换895.3万枚sUSD,随后利用这些sUSD在Synthetix交易所完成交易,获得6689.94枚sETH。有社区成员指出,26859美元的费用收入将分配给Synthetix(SNX)质押者。
Curve团队成员向社区征求意见,Curve跨资产互换将Synthetix作为桥梁,Synthetix将小部分交易费返给Curve,如何分配这些费用?其中列出四个选项:veCRV持有者、LP、两者都分配、两者都不分配。[2021/1/21 16:41:10]
-涉及隐私的敏感信息,如浏览记录、用户名&密码、私钥文件、钱包文件等
分析 | 2018年美国用户搜索“如何购买Ripple”的次数高于“如何购买比特币”:据bitcoinexchangeguide消息,去年收集的一项数据显示,美国用户对于“如何购买Ripple”这一短语的搜索次数高于“如何购买比特币”。不过全球范围内,“比特币”词语本身仍然比“ XRP ”或“ Ripple ” 的搜索次数更多。但XRP社区粉丝依旧认为XRP距离成为领先的数字资产并不太远。[2019/4/3]
02|哪些应用程序存在敏感信息?
-如交易软件、钱包软件、浏览器等
03|资产管理过程中哪些外部服务易被攻击?
-如设备的通讯接口、交易软件、钱包软件、浏览器等
动态 | Block.one 总裁发文阐述区块链如何解决银行的 KYC 和 AML 问题:据 IMEOS 报道,Block.one 总裁 Rob Jesudason 十分钟前发文《How Blockchain Offers an Answer to Banks’ KYC and AML Issues 》阐述区块链如何解决银行的 KYC 和 AML 问题。他认为区块链不是官僚或新闻中想象的监管雷区; 相反,它可以成为监管机构的资产。
文中提及在过去十年中,许多世界领先的银行都因反问题而被罚款,罚款总数达260亿美元之多。而在过去12个月中,监管机构如何考虑如何鼓励使用区块链技术方面取得了进展。区块链技术可以减轻数据模糊性并减少欺诈的可能性。如果所有银行都在区块链上,那么KYC和AML数据可以以安全,透明和无缝的方式在金融机构之间共享。[2018/10/16]
基于以上,我们试着对PC端钱包软件的各个使用环节展开疑问:
行情 | 救赎说币:WFEE最好不要买入,不管外界如何利好:据救赎分析,WFEE走势图可以看出,下跌之后,一直横在那里,然后后面一波上涨涨幅1.3倍左右,接着再高点跌下来7倍。无论官方怎么发文也好,外界怎么利好也好,这币没有做市值管理,如果有,就不会跌那么惨,也不会横盘那么久。所以这个币种坚决不能买入。币圈没有底线,更没有下限。技术分析来说,买盘不强,但是卖盘也几乎没有。但是卖盘只是暂时没有,项目方还是手里有币的。但是买盘没有就真的没有了。[2018/7/16]
下载安装:登陆的是不是官方网站?下载安装的是不是官方软件?
掌柜之前看到过一个案例,攻击者“山寨了一整套”下载网站和软件,山寨软件植入了专门针对MacOS开发的木马程序“GMERA”,然后诱导用户下载,实现盗取Cookie数据、网站浏览数据以及获取屏幕截图等。
这些被盗的隐私数据即使不包含关键的私钥或者密码信息,也非常有可能被应用到社会工程学,实施绑架、勒索、。
版本升级:这是不是官方升级提示?不升级有什么影响?升级前需要备份什么?
Electrum钱包就遭受过持续性钓鱼攻击。黑客利用旧版本的漏洞,给用户发送升级提示,诱导用户升级到“携带后门”的客户端后,窃取私钥。
首先,肯定是鼓励大家持续升级的,新版本通常会包含:新功能,体验优化,修复bug。但是,升级前请务必检查:①升级包是否来自官方;②私钥/钱包文件是否已备份。
钱包文件备份:文件是什么内容?如果是私钥,触过网吗?触过网后还安全吗?
还是以Electrum钱包为例,创建新钱包,会生成一个WIF私钥文件。这个私钥文件会被用户自定义的密码加密。
私钥就是资产所有权,即使被攻击,只要私钥没泄露就还有可能保住资产。对于PC端保存的私钥文件,有以下三种主流攻击方式:
■?木马程序窃取私钥文件+诱导用户输密码/暴力破解密码
■?木马程序/蠕虫病恶意加密+勒索赎金
■?直接损坏私钥文件或者电脑设备
那么,实现上述攻击的路径又有哪些呢?
■?钓鱼网站/钓鱼邮件
在浏览网页和查看邮件时,一个简单的点击动作就足已中招,木马/病在不被察觉的情况下已下载运行。
现在很多重视安全的企业都会实行随机内部演练,运维工程师和一级部门负责人也会上中招名单——安全意识再强,也会有翻车的时候。
■?USB设备
所有USB设备都有一个微控制器芯片,可以被重新编程固件或写入恶意代码。
常规攻击路径:
①准备一个可以被重新编程的USB设备,成本20不到
②植入恶意代码
③插入电脑,恶意代码自动执行
USB攻击还包括利用USB协议/标准与操作系统交互中的漏洞实施攻击,如掌柜之前提到过的冷启动攻击。
冷启动攻击-demo
还有一种更为极端的情况:USB电气攻击,插入电脑后可触发电力超载,对设备造成永久性破坏。
交易签名:收币地址会不会被替换?签名的时候密码会不会被偷窥?
综上,下载到山寨客户端,收币地址被替换的可能性存在;恶意程序可以实现远程监控键盘输入或摄像头,密码也存在被偷窥的风险。
简单总结:了解攻击面-->建立安全意识-->敏感操作保持怀疑态度。
掌柜会坚持督促大家学习,用知识武装自己的数字资产。因为,最终资产安全的程度取决于你的安全知识,而不是使用了多么硬核的钱包工具。
头图byNeONBRANDonUnsplash
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。