作者:GoPlusSecurity
11月12日,FTX交易所遭遇黑客攻擊,被盜取價值1.89億美金的各類資產。同時被攻擊的還有FTX的主站,APP下載鏈接被替換為攻擊程序,用戶一旦下載或更新APP并使用,就會丟失自己的用戶名和密碼,與此同時,用戶在FTX交易所里的所有注冊信息均會被盜取。
此事件的影響快速擴大,僅在12日一個周末,被監測到的釣魚網站數量就發生了迅速增長。
同時也有多家項目方或交易所發布公告,提醒用戶注意各種形式的釣魚攻擊。
未來,釣魚攻擊將會覆蓋每個數字資產持有者,無論用戶是在中心化交易所,還是去中心應用。
攻擊者是如何通過用戶信息進行釣魚攻擊的?
被ETH標記為“Fake_Phishing156184”的EOA地址出現異動:金色財經報道,據CertiK監測,被Etherscan標記為“Fake_Phishing156184”的EOA地址 0xc829700218cA0526EEE697f48602aA474A162f92 出現異動,該地址與多個假冒的釣魚網站有關。詳見:https://skynet.certik.com/alerts/security/a74e2dab-edcc-441e-9a69-77f1bc53ca11[2023/4/18 14:10:14]
1.攻擊者通過攻擊中心化交易所,可以獲得用戶的手機號碼、身份信息、常用郵箱等關鍵資料,這些資料會通過黑市進一步擴散,被更多詐騙攻擊者所掌握;
阿布扎比加密交易公司Hayvn:擬收購FTX支付業務“FTX Pay”:11月25日消息,阿布扎比加密交易公司Hayvn宣布將尋求以正式競標的方式收購FTX旗下支付業務“FTX Pay”,據該公司聯創兼CEO Christopher Flinos透露,他們認為FTX旗下仍然有一些業務擁有償付能力良好的資產負債表、負責任的管理和有價值的特許經營權,而“FTX Pay”可以補強Hayvn Pay支付基礎設施,目前這項競購計劃已獲得該公司董事會批準,一旦法院批準將會進行收購討論,但未透露擬收購金額。(thenationalnews)[2022/11/25 20:45:59]
2.攻擊者可以通過這些信息建立與用戶的聯系,比如查找用戶的社交帳號,給用戶發短信、郵件;
FTX以2.1億美元簽約全球電競戰隊TSM,并冠名為“FTXTSM”:6月4日,紐約時報報道,FTX以2.1億美元簽約全球電競戰隊TSM(TeamSoloMid),并獲得TSM為期10年的獨家冠名權,現TSM團隊名稱將改為“FTXTSM”。FTX創始人SBF表示,在與TSM創始人AndyDinh溝通后,他很快看到了FTX與TSM之間的相似之處。SBF表示:“對一個巨型行業在數字時代的重新構想:這有點像電子競技對體育的意義,也有點像加密貨幣對投資和金融的意義。”。TSM是一家美國電子競技俱樂部,其英雄聯盟分部是北美最成功的戰隊之一,曾捧起過7次北美LCS聯賽的冠軍獎杯。[2021/6/4 23:13:04]
3.利用用戶的恐慌心理或使用習慣發送內容,比如”檢測到你的帳號有風險,請盡快驗證,并附上URL“,誘導用戶在點擊進入的假中心化交易所輸入密碼,進行二次驗證,或者對假合約進行授權;
動態 | 網傳“Fomo 3D遭受黑客攻擊” 慢霧安全團隊判斷為DDoS攻擊:網傳“Fomo 3D遭受黑客攻擊”,慢霧安全團隊判斷為Fomo 3D網站遭受了DDoS攻擊,但以太坊上智能合約不受影響,因為以太坊網絡Gas值尚在正常范圍內。目前,Fomo 3D網站使用的安全管理網站Cloudflare已開啟高防驗證,用戶需等待5秒才能訪問網站。據悉,5秒等待時間幾乎是Cloudflare的最高級DDoS防御策略。[2018/7/31]
4.攻擊者獲得用戶名密碼或者授權后,輕松盜取用戶資產。
普通用戶如何防范釣魚攻擊?
首先,樹立防范意識,基于自身情況,建立基本的防范措施
1.不要點擊非自己主動觸發的短信或郵件鏈接。
在沒有用戶主動觸發的前提下,官方基本不會主動向用戶發送信息,主動觸發指的是由用戶行為,比如修改密碼、確認交易等所觸發的二次確認動作,但如果什么都沒干就收到郵件、短信,不要點擊!不要點擊!不要點擊!
2.收藏常用網址,二次確認網址是否真實。
從搜索引擎搜索網址時,一定要通過其他方式進行二次確認,比如推特官方帳號,或者通過釣魚網址檢測工具進行檢測。
3.如需下載APP或應用程序,盡量在官方網站下載。
一些應用市場可能會提供下載鏈接,但攻擊者可以把假APP或應用程序上架到應用市場,如果該應用市場沒有完善的安全檢測機制,用戶仍然有可能下載到假的APP或應用程序。
4.不要輕易點擊社群內的鏈接。
攻擊者可能會偽裝成幾個身份在社群里互相配合,散布假消息,比如交易所官方被黑,已經不能訪問,急需請廣大用戶通過一個單獨鏈接來轉移資產;并強調緊迫性,不然用戶的資產全都會被攻擊者轉走,以此哄騙用戶點擊他們發在社群內的釣魚鏈接。
以上針對的是攻擊者幾種主要的釣魚方式,邏輯并不復雜,但為什么攻擊者卻能屢屢得手?
一是因為攻擊范圍大,覆蓋用戶量大,總有漏網之魚;二是利用了用戶的急躁心態,引發用戶恐慌,同時不給用戶留出思考時間,用戶一旦進入攻擊者的圈套,順著攻擊者的邏輯去思考,被騙就很難避免。
其次,要學會使用安全檢測工具
從攻擊者的攻擊方式上看,關鍵步驟在于引導用戶點擊假網址。攻擊者通過散布相似網址,引導用戶點擊進入全站復制正版網頁的假網站,以假亂真,騙取用戶登錄信息。
如果用戶懂得使用釣魚網址識別工具或社區,是可以對假網址進行有效識別的。
1.PHISHFORT
老牌釣魚網址服務商,提供釣魚網址API服務,同時也為普通用戶提供瀏覽器插件,釣魚網址庫不斷更新,用戶訪問釣魚網址時,PHISHFORT插件可以通過瀏覽器識別網址信息,并進行釣魚網址判定,主流網址全部覆蓋,對于小眾網址的收錄也會不斷更新。
GoPluseco上的PHISHFORT介紹頁
使用說明:
可以從PHISHFORT官網下載插件。
也可以從Chrome插件商店下載。
2.ScamSniffer
上海以太坊黑客松獲勝項目,也是Chrome瀏覽器插件。
GoPluseco上的ScamSniffer介紹頁
使用說明:
可以從ScamSniffer官網下載。
也可以在Chrome瀏覽器插件市場中找到ScamSniffer。
https://chrome.google.com/webstore/detail/scam-sniffer/mnkbccinkbalkmmnmbcicdobcmgggmfc?
點擊進行安裝,并打開插件。
插件運行時,如遇釣魚網址,就會彈窗提示。
提示:
1.釣魚網址的數據庫更新是后置的,也就是說當有釣魚網址上線時,并不會第一時間識別,所以用戶并不能避免所有風險,而只是有效縮小風險敞口。
2.釣魚網址的識別規則并不會完全精準,存在誤報的可能。
以上內容均來自GoPluseco,GoPluseco通過聚合行業內優質的安全應用或服務,為用戶匹配最優的安全解決方案。遇到安全相關的問題時,不妨來GoPluseco問問,這里有問必答。
Tags:FTXSECPLUPLUSBAYC Vault (NFTX)Secret NetworkXcelToken Pluspolkadotjsplus
NFT研究和評估公司Scratch宣布正式解散該公司原生代幣SCRATCH,以適應不斷變化的監管環境。該公司曾推出過一個實時數據驅動的NFT估值工具,名為ScratchEngine.
1900/1/1 0:00:00作者:Joseph 編譯:Diamond,TheSeeDAO 今年早些時候,Vitalik??通過他的“Soulbound”文章開創了?NFT??的新時代.
1900/1/1 0:00:00據華爾街日報報道,加密交易和借貸機構Genesis在本周暫停贖回之前正在向投資方尋求10億美元緊急貸款,理由是由于其資產負債表上的某些流動性不足的資產導致發生流動性緊縮情況.
1900/1/1 0:00:00整理:西昻翔,ChainCatcher?“過去24小時都發生了哪些重要事件”1、Messari分析師:FTX存款人有望收回40-50%資產Messari分析師KunalGoel撰文稱.
1900/1/1 0:00:00原文標題:《ExploringtheFuelVM》作者:RyanSproule 編譯:老雅痞 介紹Sway和FuelVMFuelLabs正在構建一個新的執行層,用于擴展下一代區塊鏈應用程序.
1900/1/1 0:00:00據慢霧安全團隊情報,ETH鏈上的DFXFinance項目遭到攻擊,攻擊者獲利約231,138美元.
1900/1/1 0:00:00