上周開始,一頭部交易所開始頻繁遭遇撞庫攻擊。
「幾十個數據包,都在凌晨開始撞庫,嘗試登錄用戶的賬號。」該交易所安全負責人CC稱。
該交易所有十幾位用戶宣稱自己丟了幣,有趣的是,他們在這個平臺上的用戶名和密碼,和幣安的最為相似,只是多了一個特殊字符。
CC所在團隊攔截了其中一個撞庫的數據包,發現其中有4000條交易所的用戶名和密碼數據。
到底是誰泄露了用戶的數據?
01不翼而飛
7月20日8點半,用戶珂賢醒來了。按照平時的慣例,他準備先打開交易所的頁面,查看各種數字貨幣的價格。
但他突然看到,手機上有很多彈出的郵件。
凌晨3點,居然有多次登錄交易所的郵件提示。珂賢突然警覺,馬上登錄交易所,卻發現自己價值37萬的數字貨幣,只剩下價值400元的。
FTX黑客地址今晨轉出18萬枚ETH,價值超1.98億美元:金色財經報道,據OKLink多鏈瀏覽器數據顯示,被標記為FTX Accounts Drainer的地址(以 0x59a 開頭)今晨00:10:59開始,以 15000ETH 為單位進行了12筆大額資金轉移,累計轉出18萬枚ETH,價值超1.98億美元。截至目前,該地址還持有約 5,735 枚 ETH,約合630萬美元。[2022/11/22 7:54:46]
他馬上查看交易記錄,發現了一件有趣的事情:
所有的幣,都被兌換成ETH,然后購買了一個小幣種——WICC。
有趣的是,黑客買入的價格都是固定的,即0.000853個ETH,而賣出的價格,都是0.0007782個ETH。
而買入操作5秒后,必然開始賣出操作。
每次的交易量也不高,一般都是500到1000個WICC。
安全團隊:FadeMints項目的Discord服務器遭黑客入侵:7月6日消息,安全團隊CertiK今日發推文稱,NFT項目FadeMints的Discord服務器遭黑客入侵,官方稱正在努力建立一個新的Discord服務器。官方承諾將彌補虛假鑄幣鏈接的受害者用戶損失,受害者可與官方團隊聯系。[2022/7/6 1:54:29]
一看如此的規律操作,就知道是機器和程序化交易。如此精密,人做不到。資深黑客CC稱。
那為何黑客都是高買低賣?這樣操作的原因是什么?
黑客在另外一邊,操作了其他賬號,低價買幣之后,再高價拋出,相當于低買高賣。CC稱,在這個反復操作的過程中,用戶的錢,就被轉移到了黑客的賬戶上。
而珂賢的37萬,就在幾秒一次的操作中,被一點點蠶食,最終只剩下400元。
黑客的進化速度是驚人的,他們根本不需要提幣。CC稱,一般的交易所,對提幣操作的安全防護會比較多,比如給郵箱發驗證鏈接,給手機發驗證碼等。
Wormhole通過Immunefi平臺修復一高危漏洞,黑客獲1000萬美元獎勵:5月21日,據Immunefi官方消息,白帽黑客satya0x通過該平臺為跨鏈橋Wormhole檢舉出一高危漏洞,并因此獲得1000萬美元獎勵金,創下Immunefi平臺獲獎金額最高記錄。該漏洞很快得到修復,沒有用戶資金受到影響。[2022/5/21 3:32:04]
但黑客繞開了這一步,開始利用交易所的流動性,選擇一些流量較小的小幣種,將錢洗出來。
和珂賢有同樣遭遇的用戶,有十多人,他們被以同樣方式洗走的錢,從幾萬到幾十萬不等。
案發時間,幾乎都是7月19日凌晨。
除了WICC之外,黑客還購買了小幣種SHOW。一共兩個幣種,操作手法完全相同。
我們都在凌晨3點左右收到了登錄郵件。但這時大家都在睡覺,沒人會注意。被盜用戶Woody稱。
dCloud等項目獲得2022波場黑客松大賽第一季獎勵:據官方消息,2022波場黑客松大賽已正式公布第一季獲獎項目,Web3、NFT、
GameFi、DeFi四大賽道第一名分別為:dCloud、VersacBrickSquad、TronNinja Arcade、JustMoney Exchange,各賽道均有5個項目獲獎。此前,加密專家、意見領袖、公共社區評審團針對82個合格項目進行了嚴格評審,評審維度包括創造性、原創性、可行性及整體活躍情況等。
2022波場黑客松大賽由 TRON DAO 攜手 BitTorrent Chain (BTTC) 共同舉辦。大賽旨在賦能開發者在波場等區塊鏈平臺上打造和實現 DeFi、GameFi、NFT 和 Web 3.0 項目,構建強大的內容和娛樂社區。[2022/3/16 14:00:32]
而CC追蹤這些登錄的IP地址,發現來自日本、巴基斯坦、阿爾及利亞等國家,但有一個IP,在所有的賬戶都出現過,它來自墨西哥。
動態 | 紐約黑客入侵75部手機獲得100萬美元加密資產:據Bitcoinist今日報道,美國紐約的19歲黑客Yousef Selassie通過竊取身份入侵了75個人的智能手機,獲得了價值100萬美元的加密資產。據悉,他是通過SIM交換技術,重置受害者的電子郵件密碼和加密貨幣賬戶進行盜竊。[2019/12/19]
在所有賬戶里出現同一個IP,證明這是同一批黑客團隊所為。
02撞庫攻擊
多個安全團隊對這次攻擊進行了監測,并證實這是一次典型的“撞庫攻擊”。
所謂的撞庫攻擊,核心的邏輯是,黑客用一個平臺的用戶名和密碼,去嘗試登錄其他平臺。
那么問題來了:這些撞庫的用戶數據,都是怎么來的?
被撞庫的用戶都表示,他們在這個交易所的用戶名和密碼,幾乎是唯一的。
因為這個交易所的密碼要求極為嚴格,需要數字、特殊字符,還要求字母大小寫,所以被撞庫攻擊的可能性,幾乎沒有。珂賢稱。
但他們的密碼,和一個平臺的賬號密碼最為相近,就是幣安。
因為幣安的密碼不需要特殊字符,所以我在這兩個交易所的密碼,只差一個特殊字符。Woody稱。
特殊字符只有那幾個,被試出來的可能性非常大。CC稱。
CC根據這條線索,和其他安全團隊追查此事,并攔截了一個撞庫的數據包。
里面共有4000條用戶名和密碼數據,顯示的數據日期是6月25日,并留下了某個頂級交易所的名字,還附上了流水號。CC嘗試用這些用戶名和密碼登錄該交易所,發現都可以成功。
CC稱,這幾乎證明,用于撞庫的數據,就來自某個交易所的用戶名和密碼。
而出現這樣的情況,一般有兩個可能性:
第一,該交易所6月25日前的數據外泄,被黑客盜取;
第二,該交易所利用自己的用戶數據庫,對其他交易所進行撞庫攻擊。
如果是第一種,說明該交易所的安全,做得并不到位——數據量如此之大,應該是黑客拖庫,把整個數據庫盜走了。
如果是第二種,這個交易所已基本視用戶為玩物,直接去其他交易所,洗劫自己的用戶。
03交易所安全
CC稱,其實,基本上所有的交易所,都經歷過撞庫攻擊。
這些用來撞庫的數據,除了來自其他交易所外,也可能來自其他互聯網平臺。
交易所就是一個金礦,所以任何可以淘金的可能性,黑客都不會放過。CC稱。
而最可怕的一點是,只要黑客能登錄,根本不需要提幣的操作,就能將賬號里的數字貨幣洗劫一空。
只需要找個小幣種,進行高買低賣。
如何防住虎視眈眈的黑客大軍?
CC表示,交易所是資金安全重地,用戶應該設置獨立的賬號和密碼,它們不和其他任何地方的賬號密碼相同或相似。
此外,可以啟用「谷歌驗證」的安全手段。
CC稱,目前,幾乎所有交易所的用戶名和密碼,都在黑市出現過,但暫時無法核實數據真假。
對于用戶來說,這是一顆定時炸彈,必須將以上兩點做好。
千萬不能嫌麻煩。CC稱,現在黑客的進化速度特別快,針對數字貨幣領域的進攻,已被他們上升到戰略高度,每天都在研究進攻策略。
當然,交易所也應該設置更為復雜的登錄策略,對于撞庫等異常操作進行監控。
未來的攻防大戰,都將集中在數字貨幣領域。
而交易所,正在成為黑客眼中最重要的淘金地……
可以說,采用怎樣的安全措施,都不為過。
來源鏈接:mp.weixin.qq.com
本文來源于非小號媒體平臺:
一本區塊鏈
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/3626967.html
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
小心你的數字錢包!不了解黑客的7種手段你可能是下一個受害者
下一篇:
知道創宇安全顧問張亮:交易所安全大起底
譯者:玩幣族Sally 黑客們已經通過一個Drupal內容管理系統高危漏洞向數百個運行的網站植入了惡意軟件,被用于挖掘_數字貨幣_門羅幣(monero).
1900/1/1 0:00:00議案目的 FCoin計劃將創新板打造成通證經濟專區,支持有前景、創新型通證的交易。良好的制度基礎是進一步擴大該板塊的基本保障.
1900/1/1 0:00:00從FacebookATO漏洞到眾多區塊鏈安全事件,這些均表明,建立起防范于未然的安全檢測體系,關乎一切科技公司的存亡.
1900/1/1 0:00:00一家英國的新聞機構和一家區塊鏈分析公司Chainalysis共同調查推特上的加密貨幣欺詐行為和采用的方式。他們使用的樣本是像馬斯克這樣的科技巨頭,這些人的粉絲目前已經被偷去了成百上千美元.
1900/1/1 0:00:00但如何實現城市間各部位數據的共享呢?這又是個令人懊惱的問題。無論是企業或是政府各部門,對數據共享缺乏足夠的動力。數據被視為數字時代的石油,每家企業都想守著自己的數據挖掘出巨大的商業價值.
1900/1/1 0:00:00近日,360公司Vulcan團隊宣布發現了區塊鏈平臺EOS的一系列高危安全漏洞。經驗證,其中部分漏洞可以在EOS節點上遠程執行任意代碼,即可以通過遠程攻擊,直接控制和接管EOS上運行的所有節點.
1900/1/1 0:00:00