拜币安黑客事件所赐,比特币跌到一周以来最低谷。黑客利用各种手段,时不时搅得币圈鸡犬不宁。了解黑客的作案手法,努力保证个人账户的安全,也是币圈人的基本修养之一。现在,区块链观察网带你去看5种黑客曾经或者正在使用的手法。
1. 声东击西
这次攻击币安的黑客,思维缜密得像好莱坞的侦探编剧。黑客做了2手准备:A计划:直接提币走人;B计划:利用币安作为全球第二大交易所的影响力,做空。让我们还原黑客作案的整个经过:
1)大量盗取币安用户账号,抛售账号内原有的各类加密货币,全部换成比特币BTC;
2)再用这些BTC全部换成VIA,拉动VIA币价暴涨;
3)在币安发现情况不对、暂停提币后,放弃A计划,转战B计划;
4)最后,当全球大大小小交易所涨跌受币安影响的时候,把之前在这些交易所早就布好局的VIA卖掉。
好一个处心积虑的大局!黑客不直接进击币安,而是通过某些技术盗取币安用户的账号,二度换币拉升VIA币价格,再去其他交易所卖VIA。币安方面称被盗与API Key有关,事情应该没有这么简单。区块链观察网会持续关注被盗真相。
2. 入侵热钱包
2018年1月26日,日本交易所CoinCheck服务器遭到黑客入侵,交易平台上5.23亿枚新经币NEM被盗,价值约合5.34亿美元。这是有史以来损失最惨重的数字货币盗窃案,黑客入侵平台上的热钱包(与互联网连接的存储方式),将交易所客户的NEM转移至另一个账户。其实,在热钱包中保管数字资产,相当于扛个装满现金的塑料袋走在街上。
据区块链观察网此前消息,这件惊天大案本不该发生,用户的NEM资产应当存放在冷钱包中。冷钱包通过离线保存秘钥,是一种更加安全的数字货币存储技术。通常情况下,大型数字货币交易所只将一小部分资金存放在热钱包中,其余部分存放在冷钱包中。
存在交易平台的币安不安全,有时还得看黑客心情好不好。因此,对于普通投资者,建议把资产保管在冷钱包/硬件钱包上,比如Ledger、Trezor。保管好自己的私钥,不透露给任何人,这是币圈人的基本常识。需要交易的时候,才把适量资金转移到热钱包中。
3. 伪造交易ID
案例典型是2014年臭名昭著的门头沟Mt.Gox被盗事件。黑客利用比特币的“可塑性”[1],通过伪造交易ID,反复提币。最后,价值4.6亿美元的比特币不翼而飞,Mt.Gox只能以破产告终。
不过,对于这起黑客事件,普通投资者能做的也不多。关于“伪造交易ID”的问题早就有人提出过,解决方案也是有的。然而,作为第三方交易平台,Mt.Gox并没有重视这件这个潜在风险;当时Mt.Gox内部管理混乱,CEO无心经营。更令人匪夷所思的是,当黑客声称没有收到比特币,申请重新提款的时候(其实这币交易在比特币网络上已经成功),Mt.Gox竟然在未核对自身余额是否少了的情况下,就直接给黑客重复打款!
4. 爆发勒索病毒
2017年5月,一名为WanaCrypt0r 2.0的勒索病毒在全球爆发,高校、企业、医院等成为主要攻击目标。在无需任何操作的情况下,只要开机联网,该病毒即扫描开放445文件共享端口的Windows计算器,从而植入恶意程序。黑客通过加密电脑文件勒索,要求只能以比特币支付赎金,勒索金额为300至600美元。
对于个人用户,拔掉网线,并关闭攻击端口445,能够临时阻止勒索。
而更长远的预防措施,则是将电脑中的重要文件备份到移动硬盘;不要随意点开不明链接、文件或邮件;安装针对性的安全防御工具。
5. 开发手机恶意应用程序、写恶意代码
近日,一批针对安卓手机用户的恶意程序开始流行。如果不幸安装、启用了这类恶意应用,嵌于其中的特洛伊木马会在用户使用其他合法APP的时候,伪装成相应界面。也就是说,用户输入的加密货币账户信息,其实是提交给了这些黑客程序。
已经发现的恶意程序包括:ExoBot、BankBot、Marcher和Mazar Bot,比特币、比特币现金、以太币、莱特币和门罗币是主要窃取对象。
类似的还有写恶意代码,比如用来挖掘门罗币的Coinhive工具。如果用户访问了加载该JS挖矿脚本的网站,Coinhive的JS代码库会在用户的浏览器上运行,开始消耗用户的CPU资源,为黑客自己挖门罗币。
不怕黑客有技术,就怕黑客懂金融。黑客的手段远不止上述几种,作为普通参与者的我们,必须不断更新认知数据库。平日里当韭菜已经很辛苦了,不要给黑客太多机会。(本文首发链得得)
编者注:
[1]指在不改变目标地址和数额等核心信息、不破坏其合法性的前提下,可以添加额外数据。
www.coincoly.com, 可盈可利:投资利器,盈在未来