avatar
Keystone 中文
9,458명의 트위터 팔로워
팔로우하기
@MetaMask 官方硬件钱包合作伙伴。 DM always open! Telegram: https://t.co/TvX4tfjQ3W Discord: https://t.co/7bzhU2Sg8t 中国大陆购买: https://t.co/B7Nq8ZT3nX
포스팅
avatar
Keystone 中文
12-26
🎄끔찍한 크리스마스 이브! 트러스트 월렛 공격 요약 향신료를 지배하는 자가 우주를 지배한다 향신료를 지배하는 자가 우주를 지배한다. 이는 영화 '듄'의 한 대사로, 최근 트러스트 월렛 공격에 연루된 도메인인 metrics-trustwallet[.]com 페이지에 남겨진 것입니다. 해커의 비꼬는 말처럼 들릴지 모르지만, 이는 냉혹한 경고이기도 합니다. 니모닉 단어 영화 속 양념과 같아서, 일단 손에 넣으면 해당 자산을 완전히 장악할 수 있다는 뜻입니다. 많은 트러스트 월렛 사용자들에게 이번 크리스마스 이브는 결코 평화로운 날이 아니었습니다. 가족들과 즐거운 연휴를 보내야 할 날이었지만, 지갑이 텅 비어버리면서 그들에게는 참담한 충격으로 남았습니다. 어떻게 이런 일이 벌어졌을까요? 일반 사용자로서 우리는 정말 포기할 수밖에 없는 걸까요? 🔹사건 요약: 치밀하게 계획된 강도 사건 12월 24일경, 트러스트 월렛 브라우저 확장 프로그램 버전 2.68이 출시되었습니다. 브라우저 확장 프로그램이 자동으로 업데이트되면서 많은 사용자가 별다른 조치 없이 업그레이드 과정을 완료했습니다. 원래 보안 강화를 위해 만들어진 기능이 오히려 악성 코드가 사용자 기기에 침투하는 통로가 된 것입니다. 팝업 경고나 비정상적인 동작 알림은 없었고, 모든 것이 정상적으로 보였습니다. 12월 25일 아침, 사람들이 잠에서 깨어나 지갑을 확인하는 순간 악몽이 시작되었습니다. 점점 더 많은 사용자들이 소셜 미디어와 커뮤니티에서 경고를 발하고 있습니다. 지갑 자산이 예고 없이 인출되고 있으며, 비트코인, 이더, 솔라나 등 온체인 자산이 동시에 영향을 받고 있다는 것입니다. 12월 26일, 트러스트 월렛은 브라우저 확장 프로그램 버전 2.68에 보안 리스크 있음을 공식 발표하고 사용자들에게 해당 버전을 즉시 비활성화하고 버전 2.69로 업그레이드할 것을 강력히 권고했습니다. 하지만 많은 사용자에게는 이미 너무 늦었습니다. 커뮤니티 및 온체인 통계에 따르면 이번 사건으로 600만 달러 이상의 암호화폐 자산이 도난당했습니다. 🔹공격 방식: 업데이트에 숨겨진 악성코드 보안 연구원들은 버전 2.6.8의 4482.js이라는 이름의 JavaScript 파일에서 수상한 점을 발견했습니다. 이 악성 코드는 일반적인 "데이터 분석" 또는 "성능 모니터링" 기능으로 위장했습니다. 다양한 발생 조건: 이 악성코드는 사용자가 니모닉 단어 가져올 때만 작동하는 것이 아니라, 사용자가 확장 프로그램 잠금 해제를 위해 비밀번호만 입력해도 저장된 니모닉 단어 훔쳐 대상 도메인으로 전송합니다. metrics-trustwallet[.]com은 공식적인 데이터 통계 또는 모니터링 도메인처럼 보입니다. 사용자가 버전 2.68에서 니모닉 단어 입력하거나 비밀번호로 지갑 잠금을 해제하면, 이 코드는 사용자 몰래 니모닉 단어 데이터를 캡처하여 해커의 서버로 전송합니다. 사용자는 자산이 모두 사라질 때까지 이러한 사실을 전혀 알지 못합니다. 현재 커뮤니티에서는 공식 업데이트에 악성 코드가 어떻게 들어갔는지에 대한 논란이 있습니다. 외부 공급망이 오염된 것일까요? 아니면 내부 직원이 직접 주입한 것일까요? 아니면 개발 계정이 해킹당한 것일까요? 트러스트 월렛은 아직 자세한 조사 결과를 발표하지 않았습니다. 하지만 진실이 무엇이든 결과는 같습니다. 공식 채널을 통해 배포된 업데이트에 악성 코드가 포함되어 있었고, 사용자들은 전혀 예상치 못한 상황에 직면했습니다. 🔹핫월렛 사용의 딜레마: 이번 사건은 소프트웨어 월렛의 근본적인 문제점을 여전히 보여줍니다. 니모닉 단어 연결된 장치에 저장되며, 소프트웨어가 손상되면 해당 자산은 보호되지 않은 상태가 됩니다. 트러스트 월렛 사용자들은 아무 잘못도 하지 않았습니다. 그들은 잘 알려진 지갑을 사용하고, 공식 스토어에서 다운로드하고, 공식 업데이트를 받고 있는데도 해킹을 당하고 있습니다. 그렇다면 문제의 원인은 무엇일까요? 핫월렛의 경우, 거래 서명을 위해 니모닉 단어 기기 메모리나 암호화된 파일에 저장해야 합니다. 니모닉 단어 소프트웨어 수준에서 "복호화-사용-재암호화"하는 과정을 거쳐야 하는 한, 악성 코드에 의해 가로채일 리스크 존재합니다. 브라우저 확장 프로그램은 수만 줄의 코드로 구성되어 있고, 수십 개의 타사 라이브러리에 의존하며, 버퍼 기간 없이 자동으로 업데이트됩니다. 이러한 구성 요소 중 어느 하나라도 문제가 발생하면 공격의 진입점이 될 수 있습니다. 소프트웨어 자체가 공격의 표적이 될 때, 니모닉 단어 소프트웨어로 보호하는 핫월렛은 마치 모래수렁 위에 성을 쌓는 것과 같습니다. 🔹콜드월렛의 보안 메커니즘: 키스톤과 같은 하드웨어 콜드월렛은 간단한 솔루션을 제공합니다. 물리적 고립, 인터넷 접속 절대 금지. 키스톤에서 니모닉 단어 내부적으로 생성되면 온라인 환경에 절대 노출되지 않습니다. 컴퓨터가 해킹당하거나 브라우저 확장 프로그램이 손상되더라도 물리적 격리를 뚫고 위협에 노출될 수는 없습니다. 거래를 전송할 때: 컴퓨터가 거래 데이터를 생성하고 → QR 코드를 통해 키스톤으로 전송하고 → 기기가 서명을 완료하고 → 서명 결과를 다시 전송하고 → 블록체인에 브로드캐스트합니다. 전체 과정 동안 니모닉 단어 과 개인 키는 장치를 벗어나지 않으며, "거래 데이터"와 "서명 결과"만 전송됩니다. 사용자가 여러 가지 이유로 악성 코드가 포함된 지갑 플러그인을 설치하더라도, 키스톤 연결을 사용하면 니모닉 단어 안전하게 보호되며 핫월렛 환경에 존재하지 않기 때문에 외부 서버로 전송되지 않습니다. 이것이 바로 콜드 월렛의 핵심 가치입니다. 즉, 공격 표면에서 니모닉 단어 완전히 제거하고 소프트웨어 보호를 물리적 격리로 대체하는 것입니다. 핫월렛 업데이트에 매번 신경 쓰는 대신, 보안 플랜을 업데이트하고 니모닉 단어 더욱 안전한 환경에 저장하여 가족과 함께 마음 편히 휴가를 즐겨보는 건 어떨까요? 🎄 twitter.com/KeystoneCN/status/...
TWT
3.26%
avatar
Keystone 中文
12-24
폴리마켓 사용자 해킹 사건 개요: 지난 24시간 동안 레딧 커뮤니티에 올라온 한 제보로 인해 큰 혼란이 발생했습니다. 한 폴리마켓 사용자가 자신의 계정 잔액이 순식간에 사라졌다고 게시했습니다. 해당 사용자는 백엔드 로그를 확인한 결과, 세 차례의 무단 로그인 시도를 발견했습니다. 해당 게시물이 인기를 상승 면서 댓글란에는 다른 사용자들도 거의 똑같은 상황을 겪었다고 보고했습니다. 계정이 해킹당하고 자금이 사라졌다는 것입니다. 불완전한 통계에 따르면 손실을 입었다고 주장하는 사용자들의 누적 손실액은 3만 달러를 넘는 것으로 나타났습니다. 비교해 본 결과, 피해자들에게는 한 가지 중요한 공통점이 있었습니다. 그들은 모두 매직링크(이메일로 전송되는 일회용 링크)를 사용하여 로그인했습니다. 🔹매직링크 로그인이란 무엇인가요? 매직링크는 비밀번호 없이 로그인할 수 있는 기술입니다. 폴리마켓에서 매직링크를 사용하면 복잡한 니모닉 단어 이나 개인 키를 관리할 필요 없이, 이메일 주소를 입력하고 이메일에 포함된 "매직 링크"를 클릭하기만 하면 이메일 주소와 연결된 암호화 지갑을 생성하고 접근할 수 있습니다. 이러한 접근 방식은 웹2 사용자가 웹3에 진입하는 장벽을 크게 낮추지만, 보안 리스크 수반합니다. 매직링크는 정교한 암호화 방식을 사용하여 보안을 확보하지만, 개인 키가 중앙 집중식 서비스에 저장된다는 사실은 변하지 않습니다. 🔹사건의 원인이 밝혀졌습니까? 현재 분석에 따르면 이 공격은 매직링크 로그인 메커니즘의 취약점과 관련이 있을 가능성이 가장 높습니다. 한편, 일부 사용자는 폴리마켓 로그인 시 입력하는 일회용 인증 코드(OTP)가 기존에는 3자리 숫자였지만, 이번 사태 이후 6자리 숫자로 긴급하게 변경된 것을 발견했습니다. 이는 기존의 3자리 인증 코드가 너무 단순하여 악의적인 무차별 대입 공격에 취약했음을 시사합니다. 반면, 일부 피해자의 자금은 외부 피싱 웹사이트나 사용자 확인 절차 없이 폴리마켓 자체의 릴레이 계약에서 직접 인출되었는데, 이는 공격자들이 플랫폼의 서명 또는 권한 확인 과정에서 발생한 취약점을 악용한 것으로 추정됩니다. 요약하자면, 이번 공격은 매직링크 서비스 또는 이메일 처리 과정의 보안 결함, 예를 들어 서비스 침입, 메일 서버 탈취 또는 플랫폼 인증 절차 우회에서 비롯된 것으로 보입니다. 하지만 폴리마켓은 디스코드에 해당 문제가 제3자 인증 제공업체에서 비롯되었다는 메시지만 게시했을 뿐, 공식적인 설명은 제공하지 않았습니다. 구체적인 원인은 아직 밝혀지지 않았습니다. 🔹사용자를 위한 보안 권장 사항 자산의 안전을 위해 다음과 같은 사항을 권장합니다. 🛡️중앙 집중식/관리형 로그인에 주의하세요: 이메일 주소나 중앙 집중식 서비스를 이용한 지갑 생성 방식(예: 매직링크)은 편리하지만 보안 측면에서 단일 리스크 지점이 될 수 있습니다. 이러한 계정은 장기간 사용하거나 큰 금액을 보관하지 마십시오. 🛡️완전히 탈중앙화 지갑을 우선시하세요: PolyMarket은 다양한 접속 방식을 지원합니다. 사용자께서는 자금을 즉시 이체하여 MetaMask와 같은 탈중앙화 전환하신 후, 개인 키를 완벽하게 관리할 수 있는(자체 관리형) 지갑으로 로그인하시기를 권장합니다. 🛡️고급 보안: 하드웨어 지갑 사용: 고액 자산을 보유한 사용자의 경우, 소프트웨어 지갑은 여전히 ​​온라인 공격의 리스크 노출되어 있습니다. 가장 안전한 해결책은 키스톤(Keystone)을 사용하여 개인 키를 오프라인에 저장함으로써 해커가 개인 키를 획득하여 사용자 모르게 자산을 빼돌리는 것을 방지하는 것입니다. twitter.com/KeystoneCN/status/...
loading indicator
Loading..