錢包、側視與薄弱階段

修復加密黑客攻擊的最大弱點

原文:Wallets, Warnings, and Weak Links

作者:Prathik Desai

編譯:白話區塊鏈

封面:Photo by Shubham Dhage on Unsplash

你好,這一切都源於一條信息。看起來可信,根本也不是問題,LinkedIn(LinkedIn)個人資料顯示有一些共同股票。招聘人員說他們在 GitHub 上看到了你,想為你提供一份資金充足的 “AI-meets-DeFi”(人工智能與金融化結合)協議的中心職位。你快速瀏覽了他們的網站。它很時尚、很簡潔,涵蓋了所有預期的行話。有一個篩選測試。它以 ZIP 文件品牌的形式就可以了。

您解壓縮,安裝程序啟動——一個錢包權限提示在屏幕上點亮了一會兒。您想都沒想就點了。暫時還沒有發生任何過去的事情。筆記本電腦沒有死機。五分鐘後,您的 Solana 錢包空了。

這不是隨機想象。這幾個孩子或少是區塊鏈分析專家一直在記錄的與朝鮮黑客組織相關的攻擊流程涉嫌招聘人員、感染了木馬的測試文件和惡意軟件正被用來竊取錢包。

在今天的文章中,將帶您瞭解 2025 年加密漏洞的演變,以及如何保護自己的主板一些最常見的鏈上攻擊。

在 2025 年 1 月至 9 月期間,與朝鮮有關聯的黑客竊取的加密貨幣已超過 20 億美元。根據區塊鏈分析公司 Elliptic 的數據,2025 年已成為按價值計算的數字資產犯罪最嚴重的一年。

總損失的很大一部分歸因於 2 月份的 Bybit 攻擊,該事件從該加密交易平臺清空了 14 億美元。朝鮮竊取的加密資產累計價值目前超過 60 億美元。

@橢圓

除了數字之外,橢圓形的報告中引人注目的是加密漏洞中的驚人缺陷是如何變化的。它指出:“ 2025 年的大多數黑客攻擊都是通過社交工程攻擊實施的,” 這與前幾年的記錄的捕獲額來自破壞基礎設施有所不同。2022 年和 2024 年臭名昭著的 Ronin Network 攻擊,或 2016 年的 DAO 攻擊。

最近,這個薄弱階段已經從基礎設施轉移到了 “人”。Chainaanalysis 還報告稱,私鑰洩露佔 2024 年被盜加密貨幣的最大份額(43.8%)。

很明顯,隨著加密技術的發展和協議與區塊鏈層面安全性的加強,攻擊者更容易發現將目標瞄準持有私鑰的 “人”。

在這個層面上,攻擊也變得更加組織性,而不僅僅是隨機的個人目標。最近 FBI 和 CISA 的和新聞報道公告描述了與朝鮮有關聯的活動,他們將意圖的工作機會發給加密工程師、使用木馬化的錢包軟件以及非法開源代碼貢獻結合起來進行攻擊。儘管黑客所依賴的工具是技術性的,但切入點是 “人” 和心理。

最大規模的加密搶劫案——Bybit 攻擊,展現了這種情況是如何大規模發生的。當來自一個錢包集群中的約 14 億美元的 ETH 被盜時,早期的技術分析指出,簽署者在驗證他們批准的內容時出現了事實。以太網絡通過執行有效且簽名的交易正確地完成了其工作,但失敗的是手動的人為因素。

閱讀:Bybit 攻擊

Atomic Wallet 攻擊期間,約 3500 萬至 1 億美元的加密資產消失,原因是惡意軟件針對用戶機器上私鑰的存儲方式。

您在許多案例中都遇到過同樣的問題。當人們在沒有驗證整個錢包地址的情況下進行轉賬,或者以最少的安全措施存儲私鑰時,協議幾乎無崩潰力。

自我保管並非萬無一失

“不是你的鑰匙,就不是你的幣”(不是你的鑰匙,不是你的硬幣)仍然成立,但問題出現在人們此後就不再思考了。

在過去的三年中,許多用戶將資金從交易平臺轉出,這既是源於對第二次 FTX 式崩潰的恐懼,也是源於過去的去信念。中心化交易平臺(DEXs)的累計交易量在三年中增長了兩倍多,從 3.2 萬億美元增至 11.4 萬億美元。


@DeFiLlama

儘管這看起來非常安全文化的一種升級,但風險已從託管轉移到 “自己不堪” 的破壞狀態。筆記本電腦上的瀏覽器擴展程序、保存在手機聊天或電子郵件草稿中的助記詞以及放置未加密筆記應用程序中的私鑰,都無法有效抵禦潛在的危險。

保留自行擬定的解決款對交易平臺、託管方以及任何可能暫停提或倒閉的人的依賴。它尚未解決的是 “知識傳播” 。私鑰賦予您控制權,但也賦予您全面責任。

現在,您真正解決這個問題了嗎?

硬件錢包通過 “困難” 提供幫助

冷庫解決了部分問題。它使您的資產離線,把它們安置在金庫的環境中。

問題解決了嗎?部分解決了。

通過將快捷鍵從通用設備上移開,硬件可以消除對瀏覽器擴展程序的需求,或單次點擊批准交易的需要。它們引入了“物理確認” ,這是一種可以保護您的“困難”。

但是,硬件錢包仍然是一個工具。

錢包核心的安全團隊對此直言不隱。Ledger 報告了反覆發生的網絡釣魚活動,這些活動利用品牌,通過扭曲的瀏覽器擴展程序和克隆的 Ledger Live 版本進行詐騙。界面足夠熟悉,讓人感覺安全,但在某個時候,用戶會被提示輸入恢復。一旦其丟失,其餘的都是必然的結果。

人們也可能被欺騙的鞏固更新頁面上輸入恢復平臺。

硬件錢包所做的是轉移攻擊面並引入漏洞,以減少漏洞發生的可能性。它不能完全消除漏洞。

分離是關鍵

硬件錢包只有在用戶從受信任的渠道購買,並離線且隱秘地保護恢復材料時才能發揮最佳作用。

大多數每天都處理這些人,包括事件響應人員、鏈上偵探和錢包工程師,都建議事情分離和分散風險。

一個錢包用於日常使用,另一個很少(從不)接觸互聯網。用小額餘額進行試驗和 DeFi 挖礦,而將增量的餘額存放在甚至金庫中,需要多個步驟才能訪問。

除此之外,最重要的是基本習慣衛生。

乏味、重複的習慣通常可以視為拯救作用。永遠不要將助記詞輸入到任何網站上,無論彈窗聽起來多麼緊急。在複製粘貼後,檢查硬件屏幕上的地址。在批准任何未明確在您控制下的交易之前暫停思考。在證明是安全的之前,必須保證完整請求的鏈接和 “支持” 信息保持懷疑。

這些行為都不能保證絕對安全。總是存在一些嚴重風險。但是,這些步驟中的每一個都朝著降低風險邁出了一步。

目前,對大多數用戶而言,最大的威脅不是零日漏洞。但是他們沒有仔細核對的信息因為工作機會聽起來不錯就立即下載並運行的安裝程序,以及他們寫在與購物清單同一張紙上的助記詞上。

當承擔風險的億資金的人們將這些被視為背景噪音時,他們可能最終成為被貼上 “漏洞” 標籤的案例研究。

免責聲明:作為區塊鏈信息平臺,本站所發佈文章僅代表作者及嘉賓個人觀點,與 Web3Caff 立場無關。文章內的信息僅供參考,均不構成任何投資建議及要約,並請您遵守所在國家或地區的相關法律法規。

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論