作者:GoPlusSecurity
11月12日,FTX交易所遭遇黑客攻击,被盗取价值1.89亿美金的各类资产。同时被攻击的还有FTX的主站,APP下载链接被替换为攻击程序,用户一旦下载或更新APP并使用,就会丢失自己的用户名和密码,与此同时,用户在FTX交易所里的所有注册信息均会被盗取。
此事件的影响快速扩大,仅在12日一个周末,被监测到的钓鱼网站数量就发生了迅速增长。
同时也有多家项目方或交易所发布公告,提醒用户注意各种形式的钓鱼攻击。
未来,钓鱼攻击将会覆盖每个数字资产持有者,无论用户是在中心化交易所,还是去中心应用。
攻击者是如何通过用户信息进行钓鱼攻击的?
区块链技术平台Blockedge与Suvik将成立合资公司加速Web3采用:2月16日消息,区块链技术平台Blockedge Technologies Inc.与区块链技术公司Suvik Technologies FZE签署谅解备忘录。双方将在迪拜成立一家合资公司,计划在3年时间内加速1000多家组织进入Web3,其目标是推出跨行业的去中心化应用程序,早期重点是农业、医疗保健、供应链和电子商务。(PRNewswire)[2023/2/16 12:10:50]
1.攻击者通过攻击中心化交易所,可以获得用户的手机号码、身份信息、常用邮箱等关键资料,这些资料会通过黑市进一步扩散,被更多攻击者所掌握;
2.攻击者可以通过这些信息建立与用户的联系,比如查找用户的社交帐号,给用户发短信、邮件;
分布式路由协议 Syntropy 放弃 Polkadot 生态选择 Cosmos 进行 Web3 开发:12月27日消息,分布式路由协议 Syntropy 宣布停止其基于 Substrate 的 Amber Chain 上的验证者程序,并且决定从 Polkadot 生态系统切换到 Cosmos 生态系统。Syntropy 解释称,其开发团队在使用 Substrate 框架进行构建时面临着多重挑战,最终确认 Cosmos 区块链最适合其用例。[2022/12/27 22:10:55]
3.利用用户的恐慌心理或使用习惯发送内容,比如”检测到你的帐号有风险,请尽快验证,并附上URL“,诱导用户在点击进入的假中心化交易所输入密码,进行二次验证,或者对假合约进行授权;
Web3投资公司Block2lx Capital旗下两支新加密基金启动募资:金色财经报道,据美国证券交易委员会官方网站披露信息显示,区块链及Web3投资公司 Block2lx Capital 宣布旗下两支新加密基金 Block21x Polycoin Fund, LP 和 Block21x Topcoin Fund, LP 正式启动募资,投资者的最低投资规模为 10 万美元。截至目前,该风投公司尚未披露已募集到的具体金额数字。[2022/7/12 2:07:47]
4.攻击者获得用户名密码或者授权后,轻松盗取用户资产。
普通用户如何防范钓鱼攻击?
首先,树立防范意识,基于自身情况,建立基本的防范措施
Amber Group宣布第三季度推出Web3平台Openverse:金色财经报道,数字资产平台Amber Group宣布进入元宇宙,推出面向创作者、品牌和企业的 Web3平台Openverse。Openverse将于 2022 年第三季度推出,Openverse 将通过为创作者、品牌和企业提供端到端的创意和数字基础设施来创建进入元宇宙的入口点。Openverse 旨在成为一个 Web3 支持平台,由实时 3D 渲染技术支持,为所有用户创建一个体验式数字世界。该平台将可在移动、桌面和 VR 平台上访问,并将配备实时内容交互、游戏玩法、可定制的数字化身和 NFT 估值系统等功能。Openverse还将利用Amber Group的数字资产平台WhaleFin提供其加密金融服务。[2022/5/11 3:06:14]
1.不要点击非自己主动触发的短信或邮件链接。
在没有用户主动触发的前提下,官方基本不会主动向用户发送信息,主动触发指的是由用户行为,比如修改密码、确认交易等所触发的二次确认动作,但如果什么都没干就收到邮件、短信,不要点击!不要点击!不要点击!
2.收藏常用网址,二次确认网址是否真实。
从搜索引擎搜索网址时,一定要通过其他方式进行二次确认,比如推特官方帐号,或者通过钓鱼网址检测工具进行检测。
3.如需下载APP或应用程序,尽量在官方网站下载。
一些应用市场可能会提供下载链接,但攻击者可以把假APP或应用程序上架到应用市场,如果该应用市场没有完善的安全检测机制,用户仍然有可能下载到假的APP或应用程序。
4.不要轻易点击社群内的链接。
攻击者可能会伪装成几个身份在社群里互相配合,散布假消息,比如交易所官方被黑,已经不能访问,急需请广大用户通过一个单独链接来转移资产;并强调紧迫性,不然用户的资产全都会被攻击者转走,以此哄用户点击他们发在社群内的钓鱼链接。
以上针对的是攻击者几种主要的钓鱼方式,逻辑并不复杂,但为什么攻击者却能屡屡得手?
一是因为攻击范围大,覆盖用户量大,总有漏网之鱼;二是利用了用户的急躁心态,引发用户恐慌,同时不给用户留出思考时间,用户一旦进入攻击者的圈套,顺着攻击者的逻辑去思考,被就很难避免。
其次,要学会使用安全检测工具
从攻击者的攻击方式上看,关键步骤在于引导用户点击假网址。攻击者通过散布相似网址,引导用户点击进入全站复制正版网页的假网站,以假乱真,取用户登录信息。
如果用户懂得使用钓鱼网址识别工具或社区,是可以对假网址进行有效识别的。
1.PHISHFORT
老牌钓鱼网址服务商,提供钓鱼网址API服务,同时也为普通用户提供浏览器插件,钓鱼网址库不断更新,用户访问钓鱼网址时,PHISHFORT插件可以通过浏览器识别网址信息,并进行钓鱼网址判定,主流网址全部覆盖,对于小众网址的收录也会不断更新。
GoPluseco上的PHISHFORT介绍页
使用说明:
可以从PHISHFORT官网下载插件。
也可以从Chrome插件商店下载。
2.ScamSniffer
上海以太坊黑客松获胜项目,也是Chrome浏览器插件。
GoPluseco上的ScamSniffer介绍页
使用说明:
可以从ScamSniffer官网下载。
也可以在Chrome浏览器插件市场中找到ScamSniffer。
https://chrome.google.com/webstore/detail/scam-sniffer/mnkbccinkbalkmmnmbcicdobcmgggmfc?
点击进行安装,并打开插件。
插件运行时,如遇钓鱼网址,就会弹窗提示。
提示:
1.钓鱼网址的数据库更新是后置的,也就是说当有钓鱼网址上线时,并不会第一时间识别,所以用户并不能避免所有风险,而只是有效缩小风险敞口。
2.钓鱼网址的识别规则并不会完全精准,存在误报的可能。
以上内容均来自GoPluseco,GoPluseco通过聚合行业内优质的安全应用或服务,为用户匹配最优的安全解决方案。遇到安全相关的问题时,不妨来GoPluseco问问,这里有问必答。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。