Phishing Attack ja kuinka se vaivaa blockchain-turvallisuutta PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Phishing Attack ja kuinka se vaivaa blockchain-turvallisuutta

  • Tietojenkalasteluhyökkäykset ovat ennen Web3- ja Web2-aikakausia. Asiantuntijat uskovat, että hyökkäyksen ensimmäinen tarkka dokumentaatio tapahtui 90-luvun puolivälissä
  • Marraskuussa 2021 bZx-protokollan kehittäjä joutui tietojenkalasteluhyökkäyksen uhriksi, jossa hakkeri hankki useita bZx-protokollien kannalta tärkeitä yksityisiä avaimia.
  • Ensinnäkin oletus on ratkaiseva tekijä, johon useimmat phishing-hyökkäykset riippuvat. Pelkästään olettaen, että vastaanotettu sähköposti oli laillinen ilman lisätarkastelua, johti hakkeriin pääsyn henkilökohtaiseen tietokoneeseen

Kryptovaluutta, NFT, Blockchain ja muut verkkoelementit ovat kasvaneet nopeasti viimeisen vuosikymmenen aikana. Kryptovaluutta huomioon ottaen kaikki ajattelivat ensin, että se oli vitsi, 1 minuutin ohjelma. Lopulta kaikki palasi normaaliksi, vaikka se ei mennytkään.

Crypto on kasvanut pisteeseen, jossa suuret organisaatiot, kuten Google ja Amazon aikovat sisällyttää sen maksujärjestelmäänsä. Nämä ja muut blockchain-tietoturvaartikkelit ovat käsitelleet kryptoturvallisuutta vaivaavia näkökohtia. Nämä tekijät johtuvat yleensä kahdesta avainkohdasta: lohkoketju on vielä suhteellisen uusi. Siksi se sisältää edelleen erilaisia ​​​​virheitä ja nollapäivävirheitä. 

Toinen ja näkyvämpi on inhimillinen erehdys, joka on luokka, joka luokittelee ne, joilla vain puuttuu tietoa, niihin, jotka tarkoituksella heikentävät kryptohuijausten ja hakkerointien voimaa. Tässä on toinen katsaus lohkoketjun haavoittuvuuteen, joka kukoistaa inhimillisistä virheistä ja josta vain puuttuu tietoa: Tietojenkalasteluhyökkäykset.

Nämä artikkelit palvelevat koulutusta, joten kaikki yritykset yrittää toteuttaa rikkomusmekanismia ovat vastuussa teoistaan.

Mitä ovat tietojenkalasteluhyökkäykset?

Tietojenkalasteluhyökkäykset tapahtuivat ennen Web3:a, ja Web2:n aikakauden asiantuntijat uskovat, että hyökkäyksen ensimmäinen tarkka dokumentaatio tapahtui 90-luvun puolivälissä. Tietojenkalasteluhyökkäys on vain esiintymistä laillisena yrityksenä, palveluna tai yksityishenkilönä saadakseen tärkeitä tietoja, kuten kirjautumistietoja tai arkaluonteisia tietoja. 

Maallikon kielellä se yrittää pääasiassa huijata pahaa aavistamatonta rahan uhria. Vuosien mittaan hyökkäyksen kehittyneisyys kasvoi, mutta myöhemmin heikkeni Web2:n kehitettäessä vastatoimia. Web3:n luomisen myötä hakkerit löysivät uuden alustan erilaisiin ilkeisiin toimiin, mukaan lukien tietojenkalasteluhyökkäykset.

Tietojenkalasteluhyökkäykset vaikeuttavat lohkoketjun turvallisuutta, koska inhimillinen virhe on sen ydintoiminto. Kaatavatko tällaiset kryptohuijaukset johtavat turvatoimenpiteet?[Photo/Hakin9]

Lue myös Yleisiä kryptovaluuttahuijauksia, joihin kannattaa kiinnittää huomiota vuonna 2022.

Kryptovaluutan kasvaessa tarve kehittyneemmälle lohkoketjun tietoturvalle ja kryptoturvallisuudelle kasvoi, mutta jopa nykyisillä vastatoimilla tietojenkalasteluhyökkäysten hillitseminen osoittautui hankalaksi lähinnä inhimillisten virheiden vuoksi.

Kohdistamalla suoraan asiakasta tai käyttäjää o päästäkseen sisään huijaamalla heidät luopumaan valtuuksistaan. Tietäville, että näitä hyökkäyksiä tapahtuu useammin kuin ei, ja Web3:sta säteilevän uuden auringonnousun myötä se on kärsinyt suuresti kryptahuijauksista ja hakkereista.

Käyttö - Tietojenkalasteluhyökkäysten tapaus.

Lohkoketjun turvallisuuden ymmärtämiseksi ja varmistamiseksi on ensin opittava eri järjestelmien epävarmuudesta ja niiden ilmenemisestä. Alla on kaksi, jotka esittelevät kryptoturvallisuuden rikkomista sekä organisaatioiden ja käyttäjien miljoonia menetyksiä.

BZX kryptohakkerointi

Kryptoyritys bZx kärsi satunnaisesti suuresti hakkerin käsistä, joka varasti miljoonia eri kryptokolikoita.

Marraskuussa 2021, a bZx-protokollan kehittäjä joutui tietojenkalasteluhyökkäyksen uhriksi, jossa hakkeri hankki useita bZx-protokollien kannalta tärkeitä yksityisiä avaimia. Näillä työkaluilla aseistettuna hakkeri voisi tyhjentää kryptokolikoita 55 miljoonan dollarin arvosta. Turvallisuusasiantuntijoiden mukaan hyökkäys onnistui, sillä tuolloin ainoa hajautettu toiminnallinen ominaisuus oli Ethereum.

Hakkeri hankki yksityiset avaimet naamioitumalla lailliseksi kokonaisuudeksi. Tiedon lohkoketjun kehittäjä ei ollut tietoinen tästä kehityksestä ja antoi hakkereille halutut yksityiset avaimet.

bZx:n mukaan sen kehittäjille lähetetyssä sähköpostissa oli haitallinen makro Word-asiakirjassa, joka naamioituna lailliseksi sähköpostin liitetiedostoksi. Tämä koodi suoritti haitallisen komentosarjan vastaanotetuissa laitteissa, mikä vaaransi hänen muistilompakkonsa.

Google-mainoksen kryptohuijaus

Tyypillisesti tietojenkalasteluhyökkäykset liittyvät sähköposteihin tai koko verkkosivustoon, mutta harvat ajattelevat laatikon ulkopuolella. Lohkoketjun kehittyneen tietoturvan ansiosta joukko hakkereita päätti suorittaa tietojenkalasteluhyökkäyksen käyttämällä Google Ads.

Asiantuntijoiden mukaan tekijät ostivat Google Ads -sijoittelun vilpilliseen verkkosivustoonsa, joka jäljitteli suosittuja lompakoita, kuten PhantomApp ja MetaMask. He myös käyttivät menetelmiään näiden väärennettyjen sivustojen URL-osoitteisiin hyötyäkseen inhimillisistä virheistä ja huolimattomuudesta. 

Kun uhri napsauttaa sivustoa, hän varasti salasanansa. Jos uhri luo uuden tilin, hän ottaa käyttöön erilaisia ​​mekanismeja varmistaakseen, että ilmoitus tulee näkyviin. Vaikka kaikki tapahtumat menevät suoraan huijareille. Kun kukaan huomasi, mitä oli tapahtumassa, huijarit pakenivat yli 500,000 XNUMX dollarin arvoisella kryptovaluuttalla. Kryptohuijarit keräsivät tämän summan vain kahdelta ensimmäiseltä päivältä.

Lue myös NFT-suojaushaavoittuvuudet vaivaavat NFT Marketplacea.

Miksi tietojenkalasteluhyökkäyksiä on vaikea käsitellä.

Kaksi kriittistä näkökohtaa yllä olevasta skenaariosta; Ensinnäkin oletus on ratkaiseva tekijä, johon useimmat phishing-hyökkäykset riippuvat. Yksinkertaisesti olettaen, että vastaanotettu sähköposti oli laillinen ilman lisätarkastelua, johti hakkeriin pääsyn henkilökohtaiseen tietokoneeseen. 

Ihmisluonto on jättää huomiotta arkipäiväiset toimet. Ihmismielellä on taipumus suodattaa tekemänsä prosessit tuhat kertaa, ja kryptohuijaukset varaavat tällaisen vian. Joillakin kryptohakkereilla on taipumus välttää käsittelemästä lohkoketjun suojausparametreja ja pyrkiä siten verkossa olevien henkilöiden perään. 

Suurimman osan ajasta ihmiset eivät ole syyllisiä, koska joidenkin on todellakin selvitettävä, mistä etsiä tai miten havaita ero. Toinen näkökohta sukeltaa pääasiassa ihmisten tietämättömyyteen kryptoturvakäytännöistä. 

Jokainen kyber- tai blockchain-tietoturva-analyytikko varoittaa sinua aina epätavallisten sivustojen napsauttamisesta. Kryptohakkerit jäljittelevät verkkosivustoja, mutta Web2:ssa kahdella sivustolla ei voi olla identtisiä URL-osoitteita. Siksi hakkerit voivat vain huijata, mutta eivät kopioida. Valitettavasti eri henkilöiden on opittava ero.

Lue myös aiheesta Äskettäinen kryptolasku ja ankarat opetukset huoltajuudesta ja valvonnasta.

Yhteenveto

Tietojenkalasteluhyökkäykset jatkuvat, koska niiden ensisijainen kohde on inhimillinen virhe. Siten kun uusia ideoita, keksintöjä ja verkkosivustoja ilmaantuu, huijarit näyttävät aina käyttävän hyväkseen naiiviustaan. Lohkoketjun turvatoimenpiteet voivat mennä niin pitkälle vain ilman käyttäjien apua, koska minkä tahansa järjestelmän vahvuus riippuu sen heikoimmasta lenkistä.

Aikaleima:

Lisää aiheesta Web 3 Afrikka