DUST ATTACK同構確認區塊鏈交易總量10,000 BTC

在本文中,我們將討論一個廣泛的主題:“灰塵攻擊”,稱為:"Dusting Attack"或"Crypto Dust"。或許每個加密貨幣用戶或大量BTC、ETH幣的持有者都會在他們的加密貨幣錢包上替換掉微不足道的少量satoshi幣的收據,這個收據被偽裝成"Donate",但實際上它是一個完整的數學精煉系統,用於取得清除資產負債表上錢包中所有累積的硬幣。揭示「灰塵攻擊」系統和所有陷阱的目標是受到2024 年 1 月 8 日發表的一篇文章的啟發和促使的。在全球加密經濟學網站CoinDesk上 https://www.coindesk.com/markets/2024/01/08/mysterious-12m-bitcoin-transaction-to-satoshi-nakamoto-sparks-speculations/ pic.twitter.com/w34kjnAHPJ d7db4f96a4059c8906b953677ce533493d7b9da0f854a21b99f5772910dd0a31 雖然每個人都想知道到底是誰將其發送27 BTC到流行的比特幣錢包[Satoshi Nakamoto],但我們將研究兩個不同的灰塵攻擊示例,以便闡明這種操縱的所有複雜性以及流行的加密貨幣比特幣的用戶和持有者可能面臨的風險。 我們看另一篇文章,以TXI D 為例,其中進行了大量的灰塵攻擊。 https://dust-attack.blogspot.com 1d6580dcd979951bd600252b741c22a3ea8e605e43168f8452c68915c3ea2bf3 文章稱,這筆交易是利用粉塵攻擊系統進行的 BTC 幣竊盜案中數量最多的一次。 讓我們關心一下【2022年7月-8月】期間成功進行粉塵攻擊的兩個比特幣地址,總金額為:10,000 BTC 範例1 https://www.blockchain.com/explorer/addresses/btc/14RKFqH45xYPMpW4KQ28RB6XtrZ8XpEM5i 例子2 https://www.blockchain.com/explorer/addresses/btc/15n6boxiQj45oHcmDjtNMjh35sFWZX4PBt 要進行粉塵攻擊,礦工對同構的確認起著重要作用,因為 從2022年到2024年,許多加密貨幣服務和硬體錢包都在積極對抗灰塵攻擊。 目前,在自己的冷錢包上獨立創建塵埃交易的方法已經廣泛流行。讓我們以第 1 號為例,進入「建立 Dust 交易」部分 在 Windows 10 上安裝Python 3.12.1 https://www.youtube.com/embed/q1jHMJZwseg?si=bboY9EARIo8JRqcp 連結到 gif 內容 #01 下載原始碼,安裝get-pip.py , 並執行install.py安裝軟體包: 'zmq' 'urllib3' '要求' '比特幣實用程式' '比特幣地址' https://www.youtube.com/embed/nvdl_BmReTk?si=IXY5_C32pD6D4IKH 連結到 gif 內容 #02 讓我們生成自己的冷錢包 https://www.youtube.com/embed/upsUBJp-WYw?si=i6MceKae_nh7w3t9 連結到 gif 內容 #03 餘額及支付交易 儲值您的冷錢包餘額:1AK4LYE6PYwBmSYHQX3v2UsXXHTvCAsJeK…

Padding Oracle Attack 對流行的 Bitcoin Core 錢包的 Wallet.dat 密碼解密的攻擊

在本文中,我們將使用網路安全資源[CAPEC™]中的常見攻擊模式分類。「Padding Oracle Attack」最早於 2012 年在Wallet.dat上討論(在漏洞管理和威脅分析平台「VulDB」上)。最受歡迎的Bitcoin Core錢包的問題影響了AES Encryption Padding文件中的 工作 Wallet.dat 此攻擊的技術細節已知: https://en.wikipedia.org/wiki/Padding_oracle_attack 如果目標系統洩漏了解密密文時是否發生填充錯誤的訊息,攻擊者可以在不知道解密金鑰的情況下有效解密資料。 傳輸此類資訊的目標系統成為填充預言機,攻擊者可以使用該預言機在不知道解密金鑰的情況下有效地解密數據,向填充預言機發出平均調用次數(其中 是128*b密b文區塊)。 除了執行解密之外,攻擊者還可以使用填充預言機來建立有效的密文(即執行加密),而所有這些都無需知道加密金鑰。 如果加密訊息在解密前未經過身份驗證以確保其有效性,則任何密碼系統都可能容易受到填充預言機攻擊,然後將填充錯誤訊息傳遞給攻擊者。 例如,這種攻擊方法可用於破壞驗證碼系統或解密/修改儲存在用戶端物件(例如隱藏欄位或 cookie)中的狀態資訊。  這種攻擊方法是對密碼系統的旁道攻擊,利用執行不力的解密過程中洩漏的資料來徹底破壞密碼系統。告訴攻擊者在解密過程中是否發生填充錯誤的單一訊息,無論其形式為何,都足以讓攻擊者破解密碼系統。這些資訊可能以明確完成錯誤訊息、返回空白頁、甚至伺服器需要更長的時間來回應(定時攻擊)的形式出現。 這種攻擊可以跨域模式發起,攻擊者可以利用跨域資訊洩漏從與受害者互動的目標系統/服務的填充預言中獲取少量資訊。 在對稱加密中,填充預言機攻擊可以在 AES-256-CBC 加密模式(比特幣核心使用)中執行,其中「預言機」(來源)通訊加密訊息的填充是否正確或是否正確。不是。 此類資料可能允許攻擊者在不知道加密金鑰的情況下使用預言機金鑰透過預言機解密訊息 。 填入 Wallet.dat 上的 Oracle 攻擊流程 讓我們進入實際部分,透過漏洞執行一系列操作,以便在此過程中填寫Wallet.dat檔案中的oracle並最終找到我們需要的二進位格式的密碼。 Capture The Flag (CTF) 早些時候,研究人員和錦標賽參與者CTF公開了被駭的 [ wallet.dat 2023 ] 比特幣錢包:1BtcyRUBwLv9AU1fCyyn4pkLjZ99ogdr7b,金額為: 44502.42 美元 // 比特幣: 1.17461256 BTC https://btc1.trezor.io/address/1BtcyRUBwLv9AU1fCyyn4pkLjZ99ogdr7b 讓我們點擊比特幣核心版本 22.1的鏈接releases https://github.com/bitcoin/bitcoin/releases 索引 /bin/bitcoin-core-22.1/ ../ test.rc1/ 2022 年 11 月 8 日 18:08 - test.rc2/ 2022 年 11 月 28 日…

作為人工智能的 ChatGPT 為我們提供了安全和保護比特幣加密貨幣免受各種攻擊的巨大機會。

https://www.youtube.com/embed/WZZv58aJ95E 比特幣是去中心化網絡的一個例子。沒有任何人或組織可以控制它。這是其架構的一部分。對於許多人來說,以具有更多內存的塊將是有益的為藉口創建比特幣現金被大多數社區視為攻擊去中心化的一個例子。對利益相關者網絡及其挖礦和託管節點技術的依賴。  國家(甚至超國家,如歐盟)政府也尋求集中控制。這些政治機構有時旨在禁止當局以外的任何人使用和利用比特幣。然而,根據這位作者的說法,網絡的設計阻礙了這種選擇,導致他們經歷了比特幣的第三種也是最大的危險。 ChatGPT已成為大多數人每天用來自動執行各種任務的不可或缺的工具。如果您已經使用 ChatGPT 一段時間,就會明白它可能會給出錯誤的答案並將空上下文限制在某些小眾主題中。這就提出了我們如何連接到 chatGPT 以彌合差距並讓 ChatGPT 擁有更多用戶數據的問題。 大量的知識在我們每天與之交互的各種平台上共享,例如工作中的 confluence wiki、鬆散的小組、企業知識庫、Reddit、Stack Overflow、書籍、時事通訊和同事共享的 Google 文檔。跟踪所有這些信息來源本身就是一項全職工作。 如果您可以有選擇地選擇數據源並輕鬆將該信息傳遞到包含您的數據的 ChatGPT 對話框中,那不是很好嗎? 根據我們的密碼分析:“區塊鏈攻擊向量和智能合約的漏洞”比特幣的日益普及正在吸引黑客和其他攻擊者。但是這些黑客究竟能破解什麼呢? 比特幣安全有多個級別。我們可以談論挖掘和潛在的 51% 攻擊來重構最近的區塊,我們可以探索錢包被黑客攻擊以找到其私鑰的可能性,或者我們可以採取簡單的方法並假設社交攻擊增加(惡意開發人員插入惡意代碼,或被騙丟失硬幣的個人比特幣用戶)。 首先,51% 攻擊是比特幣面臨的最大安全威脅之一,它是工作量證明方案的一部分。僅大多數礦工的哈希率可以惡意行事的想法是一個嚴重的攻擊媒介。然而,所謂的中本聰共識的激勵機制是這樣設計的,即遵守規則比試圖攻擊系統更有利可圖。購買和租用挖礦設備,然後消耗大量電力來雙花交易和重組最近的區塊,一點都不便宜。 憑藉每秒超過 360 exahashes 的哈希率,即使是世界上最有資源的政府和跨國公司也很難積累 51%。此外,超級計算機並未像比特幣 ASIC 那樣針對運行 SHA-256 哈希進行優化,因此如果將世界上所有的超級計算機放在一起,最終只能得到一個非常小且微不足道的礦池。 對比特幣的 51% 攻擊需要購買或租賃目前用於保護網絡安全的稀缺且高度專業化的硬件,同時因遵守規則而獲得獎勵。經濟激勵很重要,到目前為止,礦工一直保持誠實,專注於他們的目標,並有效地使用能源。任何對比特幣進行此類攻擊的人都需要大量資源來維持它。  攻擊者面臨的最大風險是誠實的網絡成員分叉到復制 UTXO 集的新鏈中,以維護硬幣的合法所有權。這些努力並不能保證任何盈利或成功,充其量只能作為針對網絡安全的政治 FUD。如果財務激勵保持不變,我們很可能永遠不會看到重大的 51% 攻擊。 ChatGPT,風靡全球的 AI 語言機器人,由於新的 OpenAI 插件的發布,剛剛為其武器庫增添了更多火力。這些插件打開了廣泛的第三方知識來源和數據庫,包括 Internet,從而擴展了其已經令人印象深刻的功能。 這些 新插件的集成 可能會改變加密行業的投資者和交易者的遊戲規則。然而,這種整合對加密行業的影響仍有待觀察。  ChatGPT 互聯網功能對加密貨幣的影響 ChatGPT 實時訪問互聯網的能力可能對加密行業的投資者和交易員以及整個市場產生重大影響。 通過訪問不斷擴大的信息池,聊天機器人可以為投資者和交易者提供有關市場趨勢和事件的實時信息。這意味著用戶可以及時了解最新消息和見解,從而有可能做出更明智、更有利可圖的決策。 此外,實時 Internet…

LATTICE ATTACK 249bits 使用 79 個簽名 ECDSA 解決隱藏數字問題

https://www.youtube.com/embed/CzaHitewN-4 在我們最早的工作中,我們發表了一篇關於“LATTICE ATTACK”主題的文章作為 HNP [Hidden Number Problem] 的完整解決方案,但隨著最近出現的新攻擊“POLYNONCE ATTACK”,我們決定使用79 signatures ECDSA. 基於上一篇我們取多項式的文章,隨著128 bits簽名數量的實際增加,我們將多項式的值帶到249 bits。 我們所需要的只是解決隱藏數字的問題。 在本文中,我們將分析五個獨立的比特幣區塊鏈密碼分析示例。所有示例都將上傳到GitHub存儲庫。 作為理論基礎,我們將採用以下材料: “對比特幣的格攻擊” https://attacksafe.ru/lattice-attack-on-bitcoin 考慮一個比特幣地址的例子: 19mJofzRwwwx4VmXuAXgX6pgM3qzJqi25z 6a941396b28a72ac834d922165995e6685a760f884dbb9e8b6dea95b01f0aae8 原始TX "hex": 010000000afa0765dc83c2e04b53a03ad9f5e7603f974c5a70e7a486bc957e72809facab7b2d0000006a4730440220746bd0443317a77c069bddae306dc658ec740bb1a6312bdcb4ce666bae42e988022066c34dd48f0e34ae4aefd28564f46fb7473d0b49d55adb716b9f04e663d0a9890121033ee89b98b1d6e71285314e1d1c753003a7a80c17f46146a91077006c76e25e7affffffff................................ 我們去官網看看:  https: //colab.research.google.com 選擇選項 “上傳筆記本” 下載文件:LATTICE_ATTACK_249bits.ipynb 通過實用程序下載HEX數據wget 並將其保存到文件:RawTX.txt !wget https://raw.githubusercontent.com/demining/CryptoDeepTools/main/21LatticeAttack/example1/HEX.txt 讓我們運行代碼並獲取我們需要的位RawTX with open("HEX.txt") as myfile: listfile="\n".join(f'{line.rstrip()[:+298]}' for line in myfile) f = open("RawTX.txt", 'w') f.write("" + listfile + "" + "\n") f.close() 為了實施攻擊,我們將使用該軟件  攻擊安全軟件 www.attacksafe.ru/software…

POLYNONCE ATTACK使用BITCOIN簽名作為128位任意高次方的多項式來獲取私鑰

加密深度技術 https://www.youtube.com/embed/7nKs_KHtyn4 在本文中,我們將再次觸及主題:“比特幣的嚴重漏洞”,並在所有三個示例中使用 2023 的全新攻擊“POLYNONCE ATTACK”。第一次提到這種攻擊是在“Kudelski Security”的一篇文章中描述的。 https://research.kudelskisecurity.com/2023/03/06/polynonce-a-tale-of-a-novel-ecdsa-attack-and-bitcoin-tears/ 作為實踐基礎,我們將從我們之前的文章“使用自同態加速 secp256k1”中獲取材料,其中Hal Finney   LAMBDA 和 BETA的 secp256k1 曲線上的值隱藏了比特幣橢圓曲線的不確定性深度。 我們可以透露很多Binary number (4 digits): "1111" // Hex number: "F" // https://www.rapidtables.com/convert/number/hex-to-binary.html 我們也非常清楚由128 位二進制數(4 位)組成的secp256k1曲線的順序:“1111” // 十六進制數:“F” // n = 0xfffffffffffffffffffffffffffffffebaaedce6af48a03bbfd25e8cd0364141 1111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111010111010101011101101110011100110101011110100100010100000001110111011111111010010010111101000110011010000001101100100000101000001 我們看到以多項式為單位的二進制碼中任意高次的128位模 Speed ​​up secp256k1 with endomorphism 鑑於這一事實,比特幣私鑰的初始位將是二進制數(4 位):“1111” // 十六進制數:“F” // 作為理論基礎,我們將採用以下材料: “對比特幣的 Polynonce 攻擊” https://attacksafe.ru/polynonce-attack-on-bitcoin 考慮一個比特幣地址的例子: 1DxzwX4qC9PsWDSazuWbJRzEwdGx3n9CJB 929d565c386a279cf7a0382ba48cab1f72d62e7cfb3ab97b4f211d5673bc4441 原始TX 02000000019e3de154f8b473a796b9e39dd279dff1d907a4d27a1d8b23a055f97b08ad4c6e310000006b483045022100b29bdfc27ddf6bebd0e77c84b31dc1bc64b5b2276c8d4147421e96ef85467e8d02204ddd8ff0ffa19658e3b417be5f64d9c425a4d9fcd76238b8538c1d605b229baf0121027b06fe78e39ced37586c42c9ac38d7b2d88ccdd4cd1bb38816c0933f9b8db695ffffffff0169020000000000001600145fc8e854994406f93ea5c7f3abccc5d319ae2a3100000000 我們去官網看看:  https: //colab.research.google.com 選擇選項 “上傳筆記本” 下載文件:  POLYNONCE_ATTACK.ipynb 通過實用程序加載HEX數據echo 並將其保存到文件:RawTX.txt !echo '02000000019e3de154f8b473a796b9e39dd279dff1d907a4d27a1d8b23a055f97b08ad4c6e310000006b483045022100b29bdfc27ddf6bebd0e77c84b31dc1bc64b5b2276c8d4147421e96ef85467e8d02204ddd8ff0ffa19658e3b417be5f64d9c425a4d9fcd76238b8538c1d605b229baf0121027b06fe78e39ced37586c42c9ac38d7b2d88ccdd4cd1bb38816c0933f9b8db695ffffffff0169020000000000001600145fc8e854994406f93ea5c7f3abccc5d319ae2a3100000000' >…

在 Google Colab 中安裝 SageMath

https://www.youtube.com/embed/DBu0UnVe0ig 在本文中,我們將SageMath在Google Colab. 我們之前發表過一篇文章:“在 Fedora 64 位(10GB)雲虛擬服務器上安裝 SageMath 進行密碼分析”,但為了繼續對比特幣區塊鏈進行密碼分析,我們的許多讀者更喜歡Debian使用. 據我們所知,它已更新為.UbuntuFedoraGoogle Colab"Ubuntu 20.04.5 LTS" 我們可以通過運行命令來檢查這一點: !cat /etc/lsb-release 因此"Ubuntu 20.04.5 LTS",該版本只允許我們安裝SageMath version 9.0, Release Date: 2020-01-01 使用標準安裝命令: !sudo apt-get install -y sagemath-common 不幸的是這個版本不能正常工作。 為了進行完整的密碼分析,我們將安裝Google Colab一個全新的版本SageMath version 9.3 文件:Install_SageMath_in_Google_Colab.ipynb 我們發佈在GitHub 我們去官網看看: https: //colab.research.google.com 選擇選項“下載記事本” 下載文件:Install_SageMath_in_Google_Colab.ipynb 現在,通過該實用程序,wget 下載tar-file:sage-9.3-Ubuntu_20.04-x86_64.tar.bz2 !wget https://cryptodeeptech.ru/sage-9.3-Ubuntu_20.04-x86_64.tar.bz2 !tar -xf sage-9.3-Ubuntu_20.04-x86_64.tar.bz2 讓我們瀏覽一下目錄: cd SageMath/ 打開面板並轉到文件夾:SageMath 檢查Python-script:relocate-once.py是否存在 使用以下命令運行Python-script:relocate-once.py : !python3 relocate-once.py 一切準備就緒! 現在讓我們運行SageMath命令: !./sage -sh…

在 Fedora 64bit(10GB) 雲虛擬服務器上安裝 SageMath 進行密碼分析

https://www.youtube.com/embed/xHnTDRgZwvE 在本文中,我們將通過幻燈片詳細展示如何在Fedora 30 64 位 (10GB)雲虛擬服務器上安裝“SageMath” 。例如,我們將使用“DIGITAL RUBLE TECH”服務器。之前,我們使用Google Colab雲服務來安裝“SageMath”,但不幸的是,由於最近的更新,並非所有用於比特幣區塊鏈密碼分析的組件都能正常工作。 登記: 首先我們需要創建一個個人賬戶,我們將在網站上註冊: https: //digitalruble.tech/cloud 選擇選項:個人 讓我們啟動控制台 轉到選項:彈性雲服務器 創建彈性雲服務器 我們選擇我們需要的參數: 指定  Fedora 30 64bit(10GB) 選擇網絡所需的VPC 設置並記住您自己的密碼 保存配置 雲虛擬服務器 Fedora 30 64bit(10GB) 創建成功!進入終端,點擊:遠程登錄 為我們打開的終端安裝了雲虛擬服務器和Fedora 30 64 位 (10GB)  檢查安裝,運行命令: cat /etc/redhat-release 讓我們更新我們的服務器,運行命令: dnf check-update 安裝Python 3,運行命令: dnf install python3 安裝SageMath ,運行命令: dnf install sagemath 驗證SageMath安裝 sage -v  使用我們的 18TwistAttack存儲庫實施 Twist Attack算法 git clone https://github.com/demining/CryptoDeepTools.git cd CryptoDeepTools/18TwistAttack/…

從對智能合約的攻擊中提高生態系統的整體安全性

https://www.youtube.com/embed/HVh_cbsgSMg 前端運行 AKA 事務排序依賴 康考迪亞大學認為搶先交易是“一個實體受益於事先獲得有關即將進行的交易和交易的特權市場信息的行動過程。” 這種對市場未來事件的了解可能導致剝削。 例如,知道將要購買特定代幣的大量購買,不良行為者可以提前購買該代幣,並在超大買單價格上漲時出售該代幣以獲利。 搶先交易長期以來一直是金融市場的一個問題,由於區塊鏈的透明性,這個問題在加密貨幣市場再次出現。 由於此問題的解決方案因合同而異,因此很難防範。可能的解決方案包括批處理交易和使用預提交方案,即允許用戶稍後提交詳細信息。 PDF:SoK:透明的不誠實行為:對區塊鏈的搶先攻擊 跑在前面 由於所有交易在執行前都在內存池中可見一小段時間,因此網絡的觀察者可以在動作被包含在塊中之前看到並對其做出反應。如何利用這一點的一個例子是去中心化交易所,其中可以看到買單交易,並且可以在包含第一筆交易之前廣播和執行第二筆訂單。防止這種情況很困難,因為它會歸結為特定合同本身。 Front-running 最初是為傳統金融市場創造的,是一場為了贏家的利益而秩序混亂的競賽。在金融市場中,信息流催生了中介機構,它們可以通過最先了解某些信息並做出反應來簡單地獲利。這些攻擊主要發生在股票市場交易和早期的域名註冊處,例如 whois 網關。 領先(/ˌfrəntˈrəniNG/) 名詞:領先; 股票市場做市商在其客戶獲得信息之前根據其經紀人和投資分析師提供的預先信息進行交易的做法。 分類 通過定義 分類法 並將每個組與另一個區分開來,我們可以更輕鬆地討論問題並為每個組找到解決方案。 我們定義了以下類別的搶先交易攻擊: 移位 插入 抑制 移位 在第一種攻擊中, 位移攻擊,   Alice(用戶)的函數調用在 Mallory(對手)運行她的函數之後運行並不重要。愛麗絲可以成為孤兒,也可以毫無意義地運行。位移的例子包括: 愛麗絲嘗試註冊域名,馬洛里先註冊了; Alice 試圖提交一個 bug 以獲得賞金,而 Mallory 竊取了它並首先提交了它; 愛麗絲試圖在拍賣中出價,馬洛里抄襲。 這種攻擊通常是通過增加 gasPrice 高於網絡平均值的值來執行的,通常是 10 倍或更多。 插入 對於這種類型的攻擊,  對對手來說重要的是原始函數調用在她的事務之後運行。在插入攻擊中,在 Mallory 運行她的函數之後,合約的狀態發生了變化,她需要 Alice 的原始函數在這個修改後的狀態上運行。例如,如果 Alice 以高於最佳報價的價格購買區塊鏈資產,Mallory 將插入兩筆交易:她將以最佳報價購買,然後以 Alice 略高的購買價格出售相同資產. 如果 Alice 的交易隨後運行,Mallory 將在無需持有資產的情況下從差價中獲利。 與置換攻擊一樣,這通常是通過在天然氣價格拍賣中出價高於愛麗絲的交易來完成的。 事務順序依賴 交易順序依賴相當於智能合約中的競爭條件。例如,如果一個函數設置了獎勵百分比,而 withdraw 函數使用該百分比;然後撤回交易可以通過更改獎勵函數調用提前運行,這會影響最終撤回的金額。…

Twist Attack 示例 #2 繼續執行一系列 ECC 操作以獲取比特幣錢包私鑰的值

在本文中,我們將使用示例#2 實現扭曲攻擊,根據文章的第一理論部分,我們確保借助 secp256k1 橢圓曲線上的某些點,我們可以獲得部分值私鑰並在 5-15 分鐘內使用“Sagemath pollard rho 函數:(discrete_log_rho)”和“中國剩餘定理”恢復比特幣錢包。 讓我們繼續進行一系列 ECC 操作,因為這些特定點是 secp256k1 橢圓曲線上的惡意選擇點 https://github.com/christianlundkvist/blog/blob/master/2020_05_26_secp256k1_twist_attacks/secp256k1_twist_attacks.md 根據 Paulo Barreto 的推文:https://twitter.com/pbarreto/status/825703772382908416 ?s=21 餘因子為3^2*13^2*3319*22639 E1: 20412485227 E2: 3319, 22639 E3: 109903, 12977017, 383229727 E4: 18979 E6: 10903, 5290657, 10833080827, 22921299619447 prod = 20412485227 * 3319 * 22639 *109903 * 12977017 * 383229727 * 18979 * 10903 * 5290657 * 10833080827…

面對假冒加密錢包的快速增長,如何保護您的比特幣和以太坊加密貨幣資金

https://www.youtube.com/embed/EkU8YhB91MI 虛假加密貨幣應用程序的興起以及如何避免它們。詐騙者使用虛假的加密應用程序從投資者那裡竊取資金。一些惡意應用程序會進入官方應用程序商店。 而且,根據最新的欺詐報告,欺詐者正在使用虛假的加密貨幣應用程序從毫無戒心的加密貨幣投資者那裡竊取資金。它強調美國投資者通過虛假應用程序向騙子損失了大約 4270 萬美元。 據報導,這些計劃利用了人們對加密貨幣的高度興趣,尤其是在牛市期間,以欺騙加密用戶。 假冒的加密應用詐騙者如何引誘用戶 假冒加密貨幣應用程序詐騙者使用多種技術來吸引投資者。以下是其中一些的細分。 社會工程學計劃 一些假冒的加密貨幣應用詐騙網絡使用社會工程策略來引誘受害者。 在許多情況下,欺詐者通過交友網站等社交平台與受害者交朋友,然後誘騙他們下載看似實用的加密貨幣交易應用程序。 然後騙子說服用戶將資金轉移到該應用程序。然而,一旦轉賬完成,資金就會被“鎖定”,受害者永遠無法取款。 在某些情況下,詐騙者使用古怪的高收益債權來引誘受害者。當受害者意識到他們無法贖回資金時,詭計就告一段落。 本週早些時候,數字風險保護公司 Digital Shadows 的首席信息安全官 Rick Holland 在接受 Cointelegraph 採訪時強調,社交工程仍然是騙子的首要策略,因為它需要的努力最少。 “依靠久經考驗的社會工程學方法要實用得多,也更有利可圖,”他說。 這位網絡安全經理補充說,社會工程學使詐騙者很容易將高淨值人士作為目標。 上下文:Bob(假名,真人)收到一條聲稱來自他的交易所的文本。該消息指出,由於最近中國禁止使用加密貨幣,所有用戶都必須將資金提取到 defi 錢包中。該文本還包含指向 Bob 可以轉移資金的錢包的鏈接。下載錢包後,鮑勃從交易所取出了所有資金。超過 1000 萬美元的 ERC20-USDT 被轉移。Bob 並不知道他剛剛成為網絡釣魚詐騙的受害者。Bob 向我們尋求幫助以收回他的資金。 鮑勃不是第一個就這些騙局聯繫我們的人。隨著人們對加密貨幣的興趣增加,詐騙變得越來越普遍。根據我們的 MistTrack 服務的數據,超過 60% 的所有報告的黑客攻擊都與假錢包有關。 有幾種方法可以保護您自己免受網絡釣魚攻擊: 永遠不要點擊來自未知來源的任何鏈接,即使它看起來是合法的。詐騙者經常發送包含假錢包鏈接的電子郵件或文本。 始終訪問原始網站,而不是點擊贊助廣告。詐騙者經常在搜索引擎上購買廣告空間,以宣傳他們通常看似真實的假冒網站。 詐騙者會定期向您發送假裝提供幫助的消息。在獲得您的信任後,他們會向您發送一個鏈接,供您下載他們的應用程序並向其轉賬。他們通常會編造為什麼你不能提取資金,除非你存入額外的資金。 許多成為這些騙局受害者的人再也沒有收到他們的錢。 詐騙者通常會冒充 Metamask 的支持。他們會假裝幫助任何目前在使用 Metamask 時遇到困難的人。在獲得他們的信任後,他們會發送一個鏈接,要求受害者輸入他們的種子階段。Metamask 絕不會 要求您提供助記詞或私鑰。這就是假 Metamask 錢包的樣子。 深入分析 我們的團隊開始分析和研究這些受害者提供的信息。根據我們正在進行的調查,數以萬計的受害者的資產因這些網絡釣魚詐騙而被盜。到目前為止,被盜總金額超過 13 億美元。這些是唯一向慢霧報告的資金,我們只計算了 ETH、BTC、TRX、ERC20-USDT…