揭秘加密行业网络钓鱼:攻击者如何窃取你的财富

 2023-09-17 23:14:58发布

网络钓鱼(phishing)是一种网络攻击,在加密货币的生态系统中,恶意行为者试图从用户那里窃取比特币或其他数字货币。举例来说,攻击者可以伪造一个网站,将钱包地址改为他自己的,从而让用户以为他们进行的是合法的付费服务,而事实上,攻击者正在窃取他们的财产。

网络钓鱼的类型

所有网络钓鱼攻击都可以分为两种类型:社会工程方案和技术方案。社会工程是基于欺骗和随后受害者的错误行为,而技术计钓鱼利用了漏洞以及软件和基础架构的缺陷。

社会工程

这种方案的特殊性是网络用户直接参与其中。攻击是向用户发送虚假信息,并在户户执行某些操作(打开邮件,移动链接或下载恶意附件)后激活,为了使攻击者进入系统,只需单击一下即可。

克隆网络钓鱼

为了进行这种类型的攻击,攻击者会在官方网站上创建网站的副本,具有类似名称的网站或伪造的页面,然后将包含伪造资源链接的链接发送给地址中的潜在受害者。值得信赖的组织。人为因素通常会忽略关键警告消息。

诈骗者经常使用Punycode编码来创建假页面和网站。此编码允许使用外来字符注册域,它通过仅使用ASCII字符将单个域标签转换为备用格式来工作。

骗子最常在网站名称的拼写中使用西里尔字母。美国信息交换标准代码(ASCII)“ a”(U + 0061)和Cryillic的“ a”(U + 0430)是完全不同的字符,但是它们的显示方式完全相同。这意味着人眼无法分辨。结果,如果不彻底检查站点的URL,就不可能将网址识别为欺诈站点。这称为同形异义词攻击。

为了获得最大的相似度并减轻受害者的警觉,假网站和网页都配备了SSL证书,并使用了免费的Let’s Encrypt和Comodo认证中心的90天证书,并通过虚拟主机在被黑客入侵的网站上拥有了必要证书的假页面。SSL证书以及伪造证书。

社交网络钓鱼

对社交网络的网络钓鱼攻击已经非常普遍。黑客入侵知名人物的帐户并代表他们发布包含网络钓鱼链接的帖子,创建克隆的知名人物、社区等的页面的情况越来越普遍。。诈骗者利用Facebook允许使用任何名称创建页面从假克隆页面进行活动,这些假克隆页面的名称与真实社区页面非常相似。

针对性网络钓鱼

网络钓鱼的对象是大型投资者、钱包所有者、公司一把手、加密货币所有者。攻击者清楚地知道他们到底想攻击多少人。攻击者计算受害者在其他领域中的活动,并窃取模仿这些领域的必要数据,与受害者进行接触。

膨胀

攻击者人为地提高价格,以便于管理流动性低,市值小的加密货币。空前的价格膨胀通过众多媒体渠道(YouTube,Telegram)广泛报道,并受到大量广告宣传,有望为外部投资者带来高回报。

在用户进行了大量投资之后,诈骗者停止支持加密货币的发展,其价格恢复到原始位置。

金字塔&庞氏骗局

这些项目没有与交易所的任何块基础设施和通信,这些项目保证了对加密货币和区块链项目的投资具有很高的获利能力,以及新吸引用户的一定比例的投资。

诈骗者在收集到必要的金额后会意外关闭每个人的项目。通常,这些方案用于虚构的云挖掘和伪造的加密货币交易所的组织中。

虚假ICO

ICO(初始代币发行)是任何黑客的梦想。快速,非常简单的对加密货币服务和区块启动的攻击带来数百万美元的利润,而对犯罪分子的风险则最小。早期的ICO投资者最容易受到网络犯罪分子的攻击。

由于大多数国家/地区的立法中存在加密货币流通方面的严重差距并且没有司法实践的事实,骗子发布没有真正产品的ICO项目,以诱人的方式吸引投资者,这保证了该项目的成功和高投资回报。

为此诈骗者创建一个项目页面,该页面仅是该项目的视频或演示文稿,白皮书(至多)和一个用于投资的加密货币钱包。ICO在会议上被媒体广泛报道,直接吸引投资者,组织个人会议。

同样,诈骗者使用黑客入侵真实项目早期投资者的地址,随后以优惠条件邀请进行ICO,而转移资金的钱包属于诈骗者。

假的加密货币钱包

骗子在流行的应用程序商店中放置**包。**包分为两类。第一个类别是启动后恶意应用程序从用户请求其私钥和钱包密码的类别,第二个不会通过生成公共地址和私钥来创建新的钱包。

这些恶意应用仅显示攻击者的公共地址,而用户无法访问私钥。私钥归诈骗者所有。一旦启动了伪造的应用程序,用户就认为该应用程序已经生成了他的公共地址,用户可以在其中存储他的加密货币。如果用户将他的资金发送到此钱包,他将无法提取,因为他没有私钥。

技术钓鱼

基于DNS的网络钓鱼

在此攻击中,攻击者最初会创建恶意访问点,并诱使客户端连接到运行假DNS服务器的访问点。该服务器将特定站点重定向到攻击者的网络钓鱼服务器。

会话劫持(cookie劫持)

该攻击基于使用有效会话(有时也称为会话密钥)来获得对计算机系统上信息或服务的未授权访问。特别是,它用于表示用于对远程服务器上的用户进行身份验证的cookie的盗窃。

一种流行的方法是使用源路由的IP数据包,IP数据包通过B的计算机,这使得网络上B点的攻击者可以参与A和C之间的对话。

攻击者可以在原始路由被禁用的情况下盲目捕获,发送命令但看不到响应来设置允许从网上其他地方访问的密码。攻击者还可以使用嗅探程序“监视” A和C之间的对话。这就是“中间人攻击”。

恶意软件

当使用基于恶意软件的网络钓鱼时,恶意软件被用来在受害者计算机上存储凭据并将其发送给所有者,即发送给钓鱼者。

例如,可以通过带有附件doc文件的恶意垃圾邮件来传递威胁,该文档文件包含下载恶意软件的Powershell脚本。然后,它找到存储的钱包和凭证并将其上载到C2。攻击者使用的恶意程序的数量一直在增加,并且工具本身也在不断地被修改。

木马AZORult和Pony Formgrabber以及bot Qbot是最常用的恶意程序。同时,网络犯罪分子继续使用以前针对银行攻击的工具,现在成功地使用它们来破解加密钱包,钱包和访问用户的个人数据。

按键/屏幕记录器

当用户从其设备输入信息时,它们将用于窃取数据。随着虚拟键盘和触摸屏的出现,使用了屏幕截图将其发送给入侵者。

如何防止网络钓鱼

保持警惕

对网络钓鱼的最佳防御方法是对收到的电子邮件进行判断和审查。你是否本应从发件人处收到关于此主题的电子邮件?你是否怀疑此人正在向你索要与他业务无关的信息?如果存在上述疑问,请试图通过其他方式与发件人联系。

检查内容

你可以在搜索引擎上输入部分内容(或发件人的电子邮件地址),以检查是否有使用该方法的网络钓鱼攻击记录。

尝试其他方法

如果你认为你收到了一个合法请求以确认熟悉业务的账户信息,请尝试通过不同方式执行此操作,不要点击电子邮件中的链接。

检查URL

将鼠标移动到链接上,不要点击,检查一下这个链接是否以HTTPS开头而非HTTP。但请注意,仅仅检查过开头并不能保证网站是可靠的。仔细检查网址里是否存在拼写错误、特殊字符和其他不寻常之处。

不要分享你的私钥

永远不要把你的比特币钱包的私钥给别人,并警惕地判断你要给的任何加密货币的产品和卖家是否合法。与信用卡相比,处理加密的不同之处在于,如果你从未收到约定的商品或服务,那么政府不会对收费提出异议。这就是为什么在处理加密货币交易时必须特别小心的原因。

推荐阅读