1. 首页
  2. 区块链

黑客盗取你比特币的10种方法

去中心化虽然为比特币带来了极高的安全性,但对于持币人来说,他们依然有可能各种各样的途径丢失比特币。在最近的一次演讲中,Casa CEO 杰里米·韦尔奇(Jeremy Welch)发表了关于各种比特币威胁的内容。

这里有 10 个涉及来自黑客的攻击,而不是诸如用户错误或硬件故障之类的威胁。让我们仔细研究一下黑客可以尝试使用的 10 种不同方法来访问您的比特币私钥。

1、网络钓鱼

Welch 在演讲中谈到的第一个黑客威胁是网络钓鱼,这是攻击者基本上是在诱使用户通过假冒的合法网站交出其登录凭据。例如针对比特币精简版钱包 Electrum 的攻击就属于此类。

2、SIM卡劫持

SIM 劫持问题已经有相当长的一段时间了,但是手机服务提供商似乎对解决这个问题不感兴趣。尽管此攻击以前曾用于攻击传统的在线帐户,但由于采用了基于比特币和 SMS 的双重因素身份验证,当受害者的电话号码移植到黑客的设备上时,真钱就会丢失。

Welch 在演讲中说:“不幸的是,SIM 卡劫持发生的概率已经大大增加,电信公司并没有为此做太多事情,也没有为解决这个问题做很多事情。”

黑客盗取你比特币的 10 种方法

3、网络攻击

网络攻击涉及黑客。该黑客针对比特币用户访问各种 Web 应用程序所需的核心基础结构。MyEtherWallet 以前曾出现这种攻击的例子,当时钱包提供商受到 DNS 黑客攻击。

4、恶意软件

一个恶意软件攻击通常用来结合网络钓鱼,欺骗用户下载恶意软件,然后允许攻击者窃取帐户凭据,私钥等更多信息。

5、供应链攻击

大多数比特币用户可能并不十分了解与供应链攻击相关的威胁。这种攻击涉及将恶意代码或硬件添加到流行的设备(例如硬件钱包)中。Welch 在演讲中解释说:“很多人只想到这一点,因为外包商可能会将其放在那儿,还有可能存在流氓员工,和“流氓合作伙伴”。

“很多人没有意识到,有多少公司实际上将许多产品业务外包。甚至非常大型的顶级公司也将许多工作外包出去。因此,它可能是流氓合作伙伴,流氓合作伙伴的流氓雇员,甚至可能是渗透到其中一些公司的政府代理。”

6、身体胁迫

除了计算机安全性外,比特币用户还需要考虑物理安全性。涉及物理胁迫的攻击通常称为“ $5扳手攻击”,因为没有任何加密或数据安全性可以阻止某人走近个人,并要求他们用扳手来移交信息。

绑架,酷刑或勒索也可能与这种攻击有关。根据 Welch 的说法,不幸的是,随着比特币价格的上涨,这类攻击的频率越来越高。“因为比特币具有可移植性,并且由于不可逆转,因此很难恢复。因此,一旦这些措施成功,将很难追回[被盗资金。”Welch 说。

Welch 将政府没收作为对比特币用户的单独威胁,但归根结底,这也可以看作是暴力威胁下的盗窃行为。

7、儿童或宠物袭击

儿童或宠物攻击是身体胁迫攻击的分支。在这里,亲人(例如孩子或宠物)遭受暴力威胁或被绑架,而不是实际比特币藏匿地的所有者。

当然,赎金要求并不是比特币独有的。在一部几年前拍摄的电影中,某位亿万富翁拒绝为他的孙子的安全归还而支付赎金。“很多有钱人已经习惯了亲人被绑架的威胁,但是大多数比特币人还不习惯这种情况,”韦尔奇解释说。

8、内部服务提供商攻击

内部服务提供商的攻击涉及加密货币公司(例如交易所或钱包提供商)的员工,他们使用对服务提供商后端的特权访问来收集客户的个人信息或直接窃取资金。

9、平台或托管攻击

如今,大多数 Web 都建立在云服务集中的基础架构上,而高度集中的云数据对于黑客来说似乎是一个巨大的宝藏。这与黑客倾向于以交换为目标,而不是以单个用户的节点为目标没有什么不同。

“所有数据都集中在一个地方,因此,如果您发起攻击,并且能够访问该云服务器,那么通常可以非常快速地获取大量数据,将其泄露出去,然后再次攻击客户”,Jeremy Welch说,他同时指出,2012 年 Web 主机 Linode 被黑客攻击是这种攻击的一个具体例子。

10、代码依赖攻击

代码依赖性攻击在某种程度上类似于平台和托管攻击,因为它们还涉及依赖某些外部基础架构的比特币服务提供商,需要确保 Google Analytics(谷歌分析)和 Mixpanel 等第三方工具的平台这些外部代码库不会引入恶意 Javascript 代码。

原创文章,作者:Jakai,如若转载,请注明出处:http://www.809030.com/chain/28328.html

联系我们

在线咨询:点击这里给我发消息

邮件:2706707208@qq.com

工作时间:周一至周五,9:30-18:30,节假日休息