互联网

如何保护你的加密钱包?学会这六种方法,再也不怕黑客来盗币

作者:永利官网    发布时间:2020-01-31 22:56     浏览次数 :157

[返回]

据外媒报道,网络安全公司Group-IB发现一款针对安卓手机的新型恶意软件Gustuff,允许黑客窃取顶级国际银行的客户资金与加密货币交易所的货币。

在今年的7月份,恶意软件研究技术网Bleeping Computer发现了意在欺诈230万比特币钱包的可疑活动。

图片 1

图片 2

攻击者使用恶意软件“剪贴板加密劫持”,当用户使用剪切、复制和粘贴操作功能时,这种恶意软件会读取用户剪贴板上的数据,并用攻击者的钱包地址替换了受害者的钱包地址。

2019年11月还是有新气象的,移动木马首次进入恶意软件TOP 10,该移动木马是XHelper,于2019年3月首次在被出现。XHelper是一款多功能Android木马,可以下载其他恶意应用程序以及显示恶意广告。报道称也是一个持顽固性恶意程序,即使受害者将其卸载,也能够重新安装自身。过去六个月,该恶意软件的代码不断迭代更新,以逃避移动防病毒解决方案并继续感染新受害者。

图片来源于unsplash

该劫持软件共监视超过230万个加密货币地址。

11月恶意软件的罪魁是Emotet僵尸网络,虽然蝉联第一。但影响数量总体有所下降。Emotet和XHelper都是通用的多功能恶意软件,可以分发勒索软件,传播垃圾邮件或向用户设备分发恶意广告等。非法分子为利益不择手段,较加密货币更加多样化。组织必须采取有效的反恶意软件措施,以保护企业端点。同时对员工加强培训,注意电子邮件附件,不单击下载非可靠来源或联系人提供的链接。

Gustuff通过访问受感染手机的联系人列表,并分发带有其APK安装文件链接的消息,传播到其他移动设备,使用辅助功能服务与其他应用程序窗口的元素进行交互,包括加密货币钱包、在线银行应用程序、信使等,旨在感染大规模用户设备获取最大利润。

图片 3

2019年11月 “十恶不赦”

Gustuff可制造大量仿冒品,窃取用户的敏感数据,包括用户名和密码等;也可强制用户登录真实账户,以便恶意软件运行其自动填充例程并启动未经授权的交易。

早在去年11月,卡巴斯基实验室已经预测到了这种黑客攻击的潜在可能,并且没多久此类攻击就成为现实。

*箭头表示与上个月相比的排名变化。

图片 4

目前来说,这是窃取用户信息或资产最普遍的攻击方式之一。在恶意软件攻击中,针对个人帐户和钱包的攻击估计占总体的20%。

Emotet蝉联榜首,影响占全球抽样统计数字9%组织。XMRig位列恶意软件第二,影响占全球抽样统计数字7%的组织,其次是Trickbot,影响占全球抽样统计数字6%的组织。

图片来源于unsplash

此外据Cointelegraph 7月12日报道,卡巴斯基实验室指出,网络犯罪分子在过去一年中通过社会工程攻击盗窃了21,000个以太坊,价值超过9000万美元。

恶意软件TOP

据悉,Gustuff为AndyBot 恶意软件的新版本,仅在国际市场上运营,租赁价格为800美元/月。Group-IB研究人员表示,该恶意软件包括针对美国银行、苏格兰银行、摩根大通、富国银行、Capital One、道明银行和PNC银行的代码,还涉及比特币钱包等加密货币应用程序,以及BitPay、Cryptopay、Coinbase等服务。

图片 5

1.↔ Emotet -自我传播和高级模块化的木马。Emotet曾经被用作银行木马,最近被用作其他恶意软件或恶意广告的分销商。它使用多种方法来维护持久性和规避技术以避免检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。

图片 6

问题所在之处

2.↔XMRig – 是一种开源利用CPU进行挖掘恶意软件,用于挖掘Monero加密货币,并于2017年5月首次被发现,较上个月排名相比持平。

图片来源于pixabay

上述提到的Bleeping Computer 门户网站希望公众提高计算机知识,鼓励投资者至少遵循一些基本规则,以确保足够的安全保护:

3.↔Trickbot – 是一种占主导地位的银行木马,不断更新功能和分发向量。这使得Trickbot成为一种灵活且可定制的恶意软件,可以作为多用途广告系列的一部分进行分发。

Group-IB相关负责人Pavel Krylov表示,这些公司需要使用复杂的解决方案检测并预防恶意活动,以免用户受到侵害。

大多数技术支持问题不在于计算机,而在于用户不知道构成所有计算问题的‘基本概念’,比如硬件、文件和文件夹、操作系统、互联网和应用程序等概念。

4.↑Formbook – FormBook是一个Info Stealer,可以从各种Web浏览器中获取凭据、收集屏幕截图、监视和记录键盘,并可以根据其C&C订单下载和执行文件。

许多加密货币专家都持有相同观点。投资者和企业家Ouriel Ohayon在专门的Hackernoon博客中强调用户的个人责任:

5.↔Dorkbot –Dorkbot IRC-是一种基于IRC设计的蠕虫,可以以操作员执行远程代码,以及下载其他恶意软件到被感染的机器。是一个银行木马,其主要动机是窃取敏感信息并可以发起拒绝服务攻击。

没错,你的资产由你掌控,但是为此你必须付出代价——对自己资产的安全负责。由于大多数人不是安全专家,新闻报道中的安全问题他们可能不了解。不过,我总是惊讶为什么周围有那么多人,甚至精通技术的人,都没有采取基本的安全措施

  1. ↔Ramnit –是一款能够窃取银行凭据, FTP密码,会话cookie和个人数据的银行特洛伊木马。

Autonomous Research研究中心的金融科技战略总监Lex Sokolin表示,每年都有成千上万的人落入克隆网站和普通网络钓鱼的陷阱,他们“自愿”向欺诈者发送2亿美元的加密货币,而且永远没有找回的机会。

7.↑Vidar – Vidar是针对Windows操作系统的信息窃取者。它于2018年底首次被发现,旨在从各种Web浏览器和数字钱包中窃取密码,信用卡数据和其他敏感信息。Vidar已在各种在线论坛上兜售,并伪装为恶意软件删除程序,可下载GandCrab等勒索软件作为次要负载。

这些可以给我们带来什么启示?黑客之所以能够成功攻击加密钱包,他们利用的主要漏洞来自人们的疏忽和傲慢

8.↑ XHelper – XHelper是针对自2019年3月以来在野外常见的Android设备的恶意应用程序,用于下载其他恶意应用程序和显示广告。该应用程序还能够向用户和移动防病毒程序隐藏自己,暂时是移动方面进去恶意软件排行榜前十的唯一一个。

问题严重性:2.5亿潜在受害者

  1. ↓ Agent Tesla – AgentTesla是一种高级RAT,可用作键盘记录器和密码窃取器。攻击者利用AgentTesla能够监控和收集受害者的键盘输入、系统剪贴板、截取屏幕,以及泄露属于受害者机器上安装的各种软件的凭据。

  2. ↑Glupteba – Glupteba是具有多种功能的恶意软件删除程序 -它收集系统信息,包括用户在隐私浏览器中的凭据,并能够将受感染的计算机转变为加密机器人。Glupteba还能够利用MikroTik路由器并将其配置为SOCKS代理。

美国公司Foley&Lardner进行的一项研究表明,71%大型加密货币交易商和投资者认为加密货币盗窃给市场带来的负面影响最强,31%的受访者认为黑客对全球加密货币行业活动的威胁非常高。

kali linux 登录动画

图片 7

11月份漏洞Top 10

Hackernoon专家分析了2017年黑客攻击的有关数据,并将黑客攻击分为三大类别:

SQL注入技术是本月最普遍利用的漏洞,影响了全球监测抽样39%的组织,其次是OpenSSL TLS DTLS心跳信息泄露漏洞和MVPower DVR远程执行代码。分别影响了全球监测抽样34%和33%。

攻击区块链、加密货币交易所和1CO;散布挖矿劫持软件;攻击用户钱包。

1.↔SQL注入–在客户端到应用程序的输入中插入SQL查询的注入,同时利用应用程序软件中的安全漏洞。

令人惊讶的是,Hackernoon发表的文章《揭秘黑客技巧》(Smart hacking tricks)似乎没有得到广泛普及。

2.SSL OpenSSL TLS DTLS心跳信息泄露 – OpenSSL中存在一个信息泄露漏洞。该漏洞是由于处理TLS / DTLS心跳数据包时出错。攻击者可以利用此漏洞来泄露连接的客户端或服务器的内存内容。

对于普通加密货币用户而言,似乎显而易见的警告必须一次又一次地重复,而加密货币持有者的数量预计到2024年将达到2亿。

3.↔MVPower DVR远程执行代码 – MVPower DVR设备中存在一个远程执行代码漏洞。远程攻击者可以利用此漏洞通过精心设计的请求在受影响的路由器中执行任意代码。

ING银行和益普索的研究显示,约9%欧洲人和8%美国居民拥有加密货币,25%的民众计划在近期购买数字资产。

4.↑HTTP上的命令注入–报告了HTTP上的命令注入漏洞。远程攻击者可以通过向受害者发送特制请求来利用此问题。成功的利用将允许攻击者在目标计算机上执行任意代码。

因此约有25亿潜在受害者可能会落入黑客的陷阱中。

5.↑Apache Struts2内容类型远程代码执行 –使用Jakarta多部分解析器的Apache Struts2中存在一个远程代码执行漏洞。攻击者可以通过发送无效的内容类型作为文件上载请求的一部分来利用此漏洞。成功利用该漏洞可能导致在受影响的系统上执行任意代码。

下面,让我们看看黑客会采取哪些手段攻击钱包,以及我们如何保护自己的加密资产。

6.↓PHP DIESCAN信息泄露– PHP页面中已报告一个信息泄露漏洞。成功的利用可能导致服务器泄露敏感信息。

盗窃钱包方法一:手机中Google Play和App商店的应用程序

7.↓WordPress Portable-phpMyAdmin插件身份验证绕过– WordPress Portable -phpMyAdmin插件中存在身份验证绕过漏洞。成功利用此漏洞将使远程攻击者可以获得敏感信息并获得对受影响系统的未经授权的访问。

建议: - 不要轻易安装不常使用的移动应用程序 - 为智能手机上的所有应用程序添加双因素授权标识 - 一定要检查是否与官方网站上的应用程序链接一致最好从官网上下载手机APP

8.↓ Joomla对象注入远程命令执行– Joomla平台中已报告一个远程命令执行漏洞。该漏洞是由于缺乏对输入对象的验证而导致的远程代码执行。远程攻击者可以通过向受害者发送恶意请求来利用此漏洞。成功利用此漏洞可能导致在目标用户的上下文中执行任意代码。

遭到黑客攻击的受害者通常使用带有安卓操作系统的智能手机,因为他们不使用双因素身份验证。

9.↑达产GPON路由器身份验证旁路 –达产GPON路由器中存在身份验证旁路漏洞。成功利用此漏洞将使远程攻击者可以获得敏感信息并获得对受影响系统的未经授权的访问。

要通过这种验证,不仅需要提供密码和用户名,还需要提交只有用户和系统知道的“暗号”,例如物理验证标记等可以立即获得的信息。

  1. ↓OpenSSL填充Oracle信息披露 – OpenSSL的AES-NI实现中存在一个信息披露漏洞。该漏洞是由于在某些填充检查期间内存分配计算错误所致。远程攻击者可以利用此漏洞通过针对AES CBC会话的padding-oracle攻击获取敏感的明文信息

《福布斯》认为,谷歌安卓的开放式操作系统易感染病毒,不如苹果手机安全。

图片源来自网络