Andmepüügirünnak ja kuidas see plokiahela turvalisust vaevab PlatoBlockchain Data Intelligence. Vertikaalne otsing. Ai.

Andmepüügirünnak ja kuidas see plokiahela turvalisust häirib

  • Andmepüügirünnakud toimusid enne Web3 ja Web2 ajastut. Eksperdid usuvad, et rünnaku esimene täpne dokumentatsioon leidis aset 90ndate keskel
  • 2021. aasta novembris langes bZx-protokolli arendaja andmepüügirünnaku ohvriks, mille käigus häkker omandas erinevaid bZx-protokollide jaoks üliolulisi privaatvõtmeid.
  • Esiteks on eeldus otsustava tähtsusega tegur, millest sõltub enamik andmepüügirünnakuid. Ainuüksi eeldusel, et saadud e-kiri oli ilma täiendava kontrollita seaduslik, sai häkker juurdepääsu personaalarvutile

Krüptovaluuta, NFT, Blockchain ja muud veebielemendid on viimase kümnendi jooksul kiiresti kasvanud. Arvestades krüptoraha, arvasid kõik esmalt, et see on nali, 1-minutiline saade. Lõpuks normaliseerus kõik, kuigi see ei läinud nii.

Krüpto on kasvanud punktini, kus suured organisatsioonid nagu Google ja Amazon plaanivad selle oma maksesüsteemi lisada. Need ja teised plokiahela turvalisuse artiklid on puudutanud krüptoohutust vaevavaid aspekte. Need tegurid kipuvad tulenema kahest võtmepunktist: plokiahel on endiselt suhteliselt uus. Seetõttu sisaldab see endiselt mitmesuguseid vigu ja nullpäeva vigu. 

Teine ja silmapaistvam on inimlikud vead, mis liigitab need, kellel lihtsalt puuduvad teadmised, nendeks, kes tahtlikult õõnestavad krüptopettuste ja häkkide jõudu. Siin on veel üks pilk plokiahela haavatavusele, mis areneb inimlike vigade tõttu ja millel puuduvad lihtsalt teadmised: andmepüügirünnakud.

Need artiklid teenivad harimise eesmärki, nii et kõik katsed proovida ja rakendada mis tahes rikkumismehhanismi võetakse nende tegude eest vastutavaks.

Mis on andmepüügirünnakud?

Andmepüügirünnakud toimusid enne Web3 ja Web2 ajastu eksperdid usuvad, et ründe esimene täpne dokumentatsioon leidis aset 90ndate keskel. Andmepüügirünnak kujutab endast kujutamist seadusliku ettevõtte, teenuse või üksikisikuna, kes omandab olulist teavet, näiteks sisselogimismandaate või tundlikke andmeid. 

Tavakeeles üritab see pahaaimamatut ohvrit raha välja petta. Aastate jooksul kasvas rünnaku keerukus, kuid hiljem vähenes, kui Web2 arendas vastumeetmeid. Web3 loomisega leidsid häkkerid uue platvormi mitmesuguste pahatahtlike tegevuste, sealhulgas andmepüügirünnakute läbiviimiseks.

Andmepüügirünnakud kahjustavad plokiahela turvalisust, kuna inimlik eksitus on selle põhifunktsioon. Kas sellised krüptopettused kukutavad juhtivad turvameetmed?[Photo/Hakin9]

Samuti loe Levinud krüptovaluutapettused, millele 2022. aastal tähelepanu pöörata.

Krüptovaluuta kasvades kasvas ka vajadus keerukama plokiahela turvalisuse ja krüptoohutuse järele, kuid isegi praeguste vastumeetmetega osutus andmepüügirünnakute ohjeldamine tülikaks peamiselt inimlikul veal põhinevate andmepüügirünnakute tõttu.

Otse kliendi või kasutaja poole sihtides või juurdepääsu saamiseks, meelitades neid oma volikirjadest loobuma. Need, kes on teadlikud, leiavad neid rünnakuid sagedamini ja Web3-st kiirgava uue päikesetõusu tõttu on see krüptipettuste ja häkkerite käes palju kannatada saanud.

Kasutamine – andmepüügirünnakute juhtum.

Plokiahela turvalisuse hoomamiseks ja tagamiseks tuleb esmalt õppida erinevate süsteemide ebaturvalisusest ja nende tekkimisest. Allpool on kaks, mis tutvustavad krüptoohutuse rikkumist ning organisatsioonide ja kasutajate miljonite kaotamist.

BZX krüptohäkkimine

Krüptofirma bZx sai tseremooniata palju kannatada häkkeri käes, kes varastas miljoneid erinevaid krüptomünte.

2021. aasta novembris a bZx protokolli arendaja langes andmepüügi rünnaku ohvriks, mille käigus häkker omandas erinevaid bZx-protokollide jaoks üliolulisi privaatvõtmeid. Nende tööriistadega relvastatud häkker võib krüptomünte välja lasta 55 miljoni dollari väärtuses. Turvaekspertide sõnul oli rünnak edukas, kuna sel ajal oli ainus detsentraliseeritud tööfunktsioon Ethereum.

Häkker omandas privaatvõtmed, maskeerides end seadusliku üksusena. Blockchaini arendaja polnud sellest arengust teadlik ja andis häkkerile soovitud privaatvõtmed.

BZxi sõnul oli selle arendajatele saadetud meilis Wordi dokumendis pahatahtlik makro, mis maskeerituna seadusliku meilimanusega. See kood käivitas vastuvõetud seadmetes pahatahtliku skripti, mis ohustas tema mnemorahakotti.

Google'i reklaami krüptopettus

Tavaliselt omistatakse andmepüügirünnakud meilidele või kogu veebisaidile, kuid vähesed mõtlevad väljaspool kasti. Tänu plokiahela turvalisuse keerukusele otsustas rühm häkkereid korraldada andmepüügirünnaku, kasutades Google'i reklaamid.

Ekspertide sõnul ostsid kurjategijad oma petturliku veebisaidi jaoks Google Adsi paigutuse, mis esines populaarsete rahakottidena, nagu näiteks PhantomApp ja MetaMask. Samuti rakendasid nad oma meetodeid nende võltsitud saitide URL-ide puhul, et ära kasutada inimlikke eksimusi ja hooletust. 

Kui ohver saidil klõpsas, varastas ta oma parooli. Kui ohver loob uue konto, rakendab ta raporti ilmumise tagamiseks erinevaid mehhanisme. Kuigi kõik toimuvad tehingud läheksid otse petturitele. Selleks ajaks, kui keegi võis toimuvat märgata, põgenesid petturid enam kui 500,000 XNUMX dollari väärtuses krüptovaluutaga. Krüptopetturid kogusid selle summa ainult kahe esimese päeva jooksul.

Samuti loe NFT turbe haavatavused, mis vaevavad NFT Marketplace'i.

Miks on andmepüügirünnakutega raske toime tulla?

Kaks kriitilist aspekti ülaltoodud stsenaariumist; Esiteks on eeldus otsustava tähtsusega tegur, millest sõltub enamik andmepüügirünnakuid. Ainuüksi eeldusel, et saadud e-kiri oli ilma edasise kontrollimiseta seaduslik, sai häkker juurdepääsu personaalarvutile. 

Inimloomusele on omane igapäevaste tegevuste ignoreerimine. Inimmõistus kipub filtreerima protsesse, mida ta on teinud tuhat korda, ja krüptopettused panevad sellise vea. Mõned krüptohäkkerid kalduvad vältima plokiahela turvaparameetritega tegelemist ja otsivad seetõttu võrgus inimesi. 

Enamasti ei ole üksikisikud süüdi, sest mõned peavad tõesti välja mõtlema, kust otsida või kuidas erinevust märgata. Teine aspekt puudutab peamiselt inimeste teadmatust krüptoohutuse tavade suhtes. 

Iga küber- või plokiahela turvaanalüütik hoiatab teid alati ebatavalistel saitidel klõpsamise eest. Krüptohäkkerid kipuvad veebisaite jäljendama, kuid Web2-s ei saa kahel saidil olla identseid URL-e. Seega saavad häkkerid lihtsalt võltsida, kuid mitte dubleerida. Kahjuks peavad erinevad inimesed erinevust õppima.

Samuti lugege Hiljutine krüptomajanduse langus ja karmid õppetunnid eestkoste ja kontrolli kohta.

Järeldus

Andmepüügirünnakud jätkuvad, kuna nende peamine sihtmärk on inimlik eksitus. Seega, kui tekib rohkem ideid, leiutisi ja veebisaite, näivad petturid alati oma naiivsust ära kasutavat. Plokiahela turvameetmed võivad nii kaugele minna ainult ilma selle kasutajate abita, kuna iga süsteemi tugevus sõltub selle nõrgimast lülist.

Ajatempel:

Veel alates Veeb 3 Aafrika