نصح المليارات بتحديث متصفح Chrome - وخاصة مستخدمي التشفير PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

نصح المليارات بتحديث متصفح Chrome - وخاصة مستخدمي التشفير

في 22 مارس، أصدرت جوجل التحديث الأمني ​​في حالات الطوارئ لمتصفح Chrome الخاص بها حيث من المحتمل أن يكون 3.2 مليار مستخدم معرضين لخطر الهجوم. سلط هذا التحديث الضوء على ثغرة أمنية واحدة يمكن أن يكون لها تأثير كبير على الجميع ، ولكن على وجه التحديد مستخدمي التشفير.

لا يُعرف الكثير للجمهور في هذه المرحلة عن CVE-2022-1096 بخلاف "نوع الارتباك في V8". يشير هذا إلى محرك JavaScript المستخدم بواسطة Chrome. يتضمن الثغرة الأمنية مشروع Chromium مفتوح المصدر ومن المحتمل أن يأتي هذا التحديث كاستجابة للمستخدمين الذين يبلغون عن اختراق "محافظهم الساخنة" المشفرة من خلال متصفح.

وفي وقت سابق من هذا الأسبوع، آرثر تشيونغمؤسس ديفينس كابيتال وحوت مشفر معروف أعلن عبر تويتر أن محفظته المشفرة قد تم اختراقها مما تسبب في خسارته أكثر من 1.5 مليون دولار أمريكي من الرموز المميزة والرموز غير القابلة للاستبدال (NFTs).

استهدف الاختراق ما يسمى بالمحفظة "الساخنة". تتصل المحفظة الساخنة مباشرة بالإنترنت بدلاً من المحفظة "الباردة" ، والمعروفة أيضًا باسم محفظة الأجهزة ، حيث يمكن تخزين الأصول في وضع عدم الاتصال وتظل غير متصلة بالإنترنت لحفظها وأمانها. بعد رؤية الاختراقات المعقدة مثل هذا ، من الآمن القول أن تخزين العملات المشفرة في المحافظ الباردة يوفر حلولًا أكثر أمانًا للاحتفاظ بالعملات المشفرة.

وقبل أسابيع، كان ليدجر قد حذر المستخدمين من أن يكونوا على علم بذلك التواقيع العمياء والمخاطر التي تصاحبها ، مع الاستمرار في نصح المستخدمين بالمتابعة بحذر عند تصفح DApps (التطبيقات اللامركزية) والمواقع الأخرى ذات الصلة.

تحتوي محفظتان رئيسيتان ساخنتان تم استهدافهما على رصيد عملات مشفرة بقيمة تزيد عن 1.5 مليون دولار أمريكي؛ معظمها يحتوي على NFTs ضمن مجموعة "Azukis". تم بيع NFTs الشهيرة هذه على الفور على OpenSea بأقل من سعر السوق، مما أدى إلى حصول المتسلل على الأموال بأسرع طريقة ممكنة.

لحسن الحظ، سمع مجتمع العملات المشفرة بأكمله الصرخة وتم اتخاذ الإجراءات على عجل. استحوذ المؤيدون بسرعة على بعض Azuki NFTs المسروقة من المتسلل المدرج في القائمة السوداء وكانوا على استعداد لرحمة لإعادة NFTs إلى Arthur بسعر أساسي بدلاً من إعادة بيعها بقيمتها السوقية الحالية ، مما سمح لهم بربح 7-8 + ETH (تبلغ قيمتها حوالي 24 دولارًا أمريكيًا) ك دولار أمريكي) في مقابل. ليس كل الأبطال يرتدون العباءات.

وإجمالاً، تمكن المتسلل من الحصول على 78 NFTs مختلفة من خمس مجموعات معروفة على نطاق واسع. وهذا ليس كل شيء.

لم يركزوا فقط على مقتنيات Azuki's ومقتنيات NFT الأخرى ، بل تمكنوا أيضًا من سرقة 68 ملفًا من ETH (wETH) ، و 4,349 من DYDX (stkDYDX) و 1,578،293,281.64 LooksRare (LOOKS) ، مما أدى إلى زيادة هائلة في XNUMX،XNUMX دولارًا في وقت الهجوم.

بعد الإعلان ، حقق آرثر نفسه في الاختراق واكتشف أن المخترق يجب أن يكون قد حصل على حق الوصول إلى محفظته عن طريق إرسال ما يعرف باسم رسائل البريد الإلكتروني التصيد بالرمح. كشف هذا وحده أن رسائل البريد الإلكتروني المستلمة كانت تصدر طلبات للوصول إلى محتوى مستندات Google الخاص بآرثر بالكامل. للوهلة الأولى، يبدو أن هذه الطلبات جاءت من مصدرين "مشروعين" له. مباشرة بعد فتح الملف المشترك، حصل المتسلل على ممر غير مصرح به إلى العبارة الأولية لمحفظته الساخنة. بمعنى آخر ، تم اختراق كلمة المرور الرئيسية للمحفظة الساخنة على الفور ، مما منح اللص الوصول إلى جميع محافظ التشفير المتصلة بـ Google Chrome وسحب الأصول التي تم الحصول عليها بشق الأنفس أمامه مباشرة.

إن عمليات الاختراق والاستغلال المماثلة ليست جديدة على صناعة العملات المشفرة. ومع ذلك ، ومن المؤسف جدًا أن نقول إن هذه الهجمات أصبحت معقدة للغاية ويمكن أن تحدث أحداث كارثية متطابقة حتى للمستخدمين الأكثر خبرة. إن عرض المأساة هذا هو دليل على أن أي شخص يمكن أن يقع ضحية لهجمات إلكترونية مماثلة ولا يوجد شيء "آمن بنسبة 100٪" كما قد يدعي البعض.

باعتباره ضحية الهجوم السيبراني المتعافي تغريد في وقت لاحق "لم أتوقع أن يحدث هذا لي."

بعد الاختراق، كانت توصيات آرثر هي وضع الأمن دائمًا في المقام الأول. تشمل الأمثلة استخدام مدير كلمات مرور موثوق به ، وتمكين المصادقة الثنائية (وليس عبر أرقام الهواتف لتجنب كسر حماية بطاقة sim ومبادلة sim) ، واعتماد محافظ التخزين البارد ، وهي محافظ أجهزة Ledger لضمان أن أموالك هي SAFU إلى الأبد.

وظيفة نصح المليارات بتحديث متصفح Chrome - وخاصة مستخدمي التشفير ظهرت للمرة الأولى على CryptoSlate.

الطابع الزمني:

اكثر من CryptoSlate