黑客盜竊加密貨幣使用了哪些“手段”?
2017年比特幣進(jìn)入公共領(lǐng)域的爆炸式增長(zhǎng)證明了這種難以捉摸的數(shù)字貨幣的潛在價(jià)值。
任何有價(jià)值的東西都會(huì)在某個(gè)時(shí)候進(jìn)入網(wǎng)絡(luò)犯罪分子的視野。隨著加密貨幣價(jià)值的增加,盜竊它的興趣也增加了。以下是有史以來五大加密貨幣盜竊案的匯總,或許能發(fā)現(xiàn)一些加密貨幣被盜的規(guī)律。
什么是加密貨幣盜竊?
首先來了解一下加密貨幣盜竊的原因及方式。
比特幣等加密貨幣是數(shù)字貨幣的一種形式,旨在在傳統(tǒng)銀行生態(tài)系統(tǒng)之外工作。加密貨幣是使用區(qū)塊鏈技術(shù)記錄和驗(yàn)證交易的去中心化貨幣。
加密貨幣交易,也就是數(shù)字貨幣的買賣,通常是通過加密貨幣交易平臺(tái)進(jìn)行。這些交易通常涉及大量加密貨幣,通常使用區(qū)塊鏈進(jìn)行匿名處理,因此吸引了網(wǎng)絡(luò)犯罪分子。
與任何系統(tǒng)一樣,加密貨幣平臺(tái)和交換機(jī)制容易受到網(wǎng)絡(luò)攻擊。影響加密貨幣平臺(tái)的典型網(wǎng)絡(luò)攻擊類型有:
網(wǎng)絡(luò)釣魚:電子郵件或其他網(wǎng)絡(luò)釣魚策略用于竊取登錄憑證,訪問加密平臺(tái)。與任何其他系統(tǒng)一樣,登錄憑據(jù)盜竊可以提供進(jìn)入個(gè)人加密帳戶的途徑。網(wǎng)絡(luò)釣魚也可以被用作攻擊加密平臺(tái)提供商的特權(quán)管理賬戶的途徑。
社會(huì)工程學(xué):用于誘騙個(gè)人將大量加密貨幣轉(zhuǎn)移到欺詐者的加密錢包中。
交易所黑客:利用加密交易所平臺(tái)中安全漏洞的外部黑客,例如錯(cuò)誤配置漏洞。
51%漏洞:51%或多數(shù)攻擊是指攻擊者控制了區(qū)塊鏈50%以上的哈希能力。一旦黑客對(duì)區(qū)塊鏈有了這種程度的控制,他們就可以執(zhí)行雙重開銷和反向交易。
跨鏈黑客攻擊:該攻擊利用了底層協(xié)議中的漏洞,這些協(xié)議有助于加密貨幣的鏈間交換。
最大的問題是:密碼盜竊、黑客入侵和欺詐
近年來,在以下五個(gè)大型加密盜竊案中,已經(jīng)利用了幾個(gè)描述的漏洞。
Poly Network,2021年8月
被盜等價(jià)款項(xiàng):6.11億美元
Poly Network既不是加密錢包,也不是交易平臺(tái)。相反,Poly Network充當(dāng)跨鏈網(wǎng)絡(luò)或 DeFi(去中心化金融)協(xié)議,促進(jìn)鏈間加密貨幣傳輸。Poly Network使用一種稱為智能合約的技術(shù)來執(zhí)行和記錄合法交易。Poly Network被黑是由于兩個(gè)智能合約(EthCrossChainManager和EthCrossChainData)之間的訪問權(quán)限管理不善造成的。這是一種加密版本的特權(quán)訪問濫用,EthCrossChainData被利用并配置為促進(jìn)大型加密貨幣傳輸。
Poly Network致電加密社區(qū)要求加密礦工和交易所在發(fā)現(xiàn)攻擊后將被盜資金列入黑名單。Tether試圖凍結(jié)資產(chǎn)以防止被黑客竊取。但一名匿名用戶向現(xiàn)在被稱為“白帽先生”的黑客透露了此事。這名黑客獎(jiǎng)勵(lì)了舉報(bào)人價(jià)值4.2萬美元的加密貨幣。
隨后Poly Network、加密貨幣交易所和白帽先生之間展開一場(chǎng)貓鼠游戲,變成了一場(chǎng)加密惡作劇游戲。黑客解釋說,他們這樣做是為了讓加密世界注意到這個(gè)漏洞。保利網(wǎng)絡(luò)為這名黑客提供了一份首席安全官的工作。
保利網(wǎng)絡(luò)鼓勵(lì)黑客返還加密資產(chǎn)。最終所有加密貨幣都被返回。
KuCoin,2020年9月
被盜等價(jià)款項(xiàng):2.81億美元
KuCoin是一次加密貨幣盜竊的受害者,其比特幣和其他代幣總額超過2.81億美元。KuCoin的CEO將此次攻擊歸因于黑客能夠訪問熱錢包的私鑰。最初指責(zé)一名惡意的內(nèi)部人員,但可能是與黑客組織Lazarus有關(guān),后來后者被認(rèn)為是此次盜竊案的主謀。
由于交易所凍結(jié)了資產(chǎn),KuCoin追回了大部分被盜的加密貨幣。
Coincheck,2018年1月
被盜等價(jià)款項(xiàng):5.34億美元
2018年,Coincheck加密交易所遭黑客攻擊。黑客最終被確認(rèn)是從Coincheck員工被惡意軟件感染的筆記本電腦開始的。感染很可能是通過網(wǎng)絡(luò)釣魚郵件引起。一旦雇員的筆記本電腦被感染,黑客就可以訪問交易所的私鑰。
Coincheck也是2020年數(shù)據(jù)泄露的受害者。黑客訪問了該公司在域名注冊(cè)服務(wù)上的一個(gè)賬戶,并利用該賬戶向200多名Coincheck客戶發(fā)送欺詐郵件。
BitGrail,2018年2月
被盜等價(jià)款項(xiàng):1.79億美元
意大利加密貨幣交易所BitGrail是為一種名為“Nano”的加密代幣而構(gòu)建的。在當(dāng)時(shí)的一篇報(bào)道中,行業(yè)刊物《CoinTelegraph》 表示,BitGrail 的所有者要求“在2月8日周四該交易所報(bào)告資金失蹤后,要求更換硬幣賬簿””。BitGrail的開發(fā)團(tuán)隊(duì)進(jìn)一步指責(zé)該公司,暗示BitGrail處于破產(chǎn)邊緣。2020年,意大利警方調(diào)查了BitGrail本身,策劃了這起盜竊案。路透社報(bào)道,警方對(duì)此案表示,“目前尚不清楚他(BitGrail 的所有者)是否積極參與盜竊,還是在發(fā)現(xiàn)后決定不加強(qiáng)安全措施?!?/p>
MT.GOX,2014年1月
被盜等價(jià)款項(xiàng):4.16 億美元
早在2014年,日本的加密貨幣交易所MT.GOX是很成功的交易所,處理了超過70%的加密交易。2014 年初,該交易所成為加密貨幣盜竊案的受害者,被盜的比特幣價(jià)值超過4.16億美元。
調(diào)查顯示,該公司處于混亂狀態(tài),底層代碼編寫不當(dāng)并存在漏洞。并采取糟糕的安全策略。包括在2011年之前,疑似在內(nèi)部人員的幫助下盜竊未加密的私鑰。黑客直接從 MT.GOX的在線錢包中竊取了比特幣,而熱錢包(在線錢包)中的一個(gè)漏洞也使得存儲(chǔ)的加密貨幣(冷錢包)被盜。大部分被盜的加密貨幣仍然下落不明。
與任何其他具有內(nèi)在價(jià)值的系統(tǒng)一樣,加密貨幣對(duì)所有形式的欺詐和濫用開放,包括內(nèi)部人員。加密交易所與其他任何技術(shù)系統(tǒng)沒什么不同。像所有技術(shù)一樣,網(wǎng)絡(luò)犯罪分子會(huì)發(fā)現(xiàn)漏洞。因此加強(qiáng)軟件安全,采用多層方法來保護(hù)包括加密在內(nèi)的資產(chǎn),有助于降低加密交易中的攻擊面和風(fēng)險(xiǎn)。
參讀鏈接:
https://resources.infosecinstitute.com/topic/the-5-biggest-cryptocurrency-heists-of-all-time/
