フィッシング攻撃と、それがブロックチェーンのセキュリティをどのように苦しめるのか PlatoBlockchain Data Intelligence。垂直検索。あい。

フィッシング攻撃とそれがブロックチェーンのセキュリティをどのように悩ませているか

  • フィッシング攻撃は、Web3 および Web2 の時代よりも前から存在します。 専門家は、攻撃の最初の正確な文書化が 90 年代半ばに行われたと考えています
  • 2021 年 XNUMX 月、bZx プロトコルの開発者が、ハッカーが bZx プロトコルに不可欠なさまざまな秘密鍵を取得したフィッシング攻撃の犠牲になりました。
  • まず、仮定は、ほとんどのフィッシング攻撃が左右される重要な要素です。 受信した電子メールが正当なものであると単純に仮定しただけで、ハッカーはさらに精査せずに PC へのアクセスを取得しました。

暗号通貨、NFT、ブロックチェーン、およびその他の Web 要素は、過去 1 年間で急速に成長しました。 暗号通貨について考えると、誰もが最初はジョーク、XNUMX 分間のショーだと思っていました。 最終的には、すべてが正常に戻りますが、そうではありませんでした.

暗号は、次のような大規模な組織が存在するところまで成長しました でログイン & Amazon 支払いシステムに組み込む予定です。 これらおよびその他のブロックチェーン セキュリティに関する記事は、暗号の安全性を悩ませている側面に触れています。 これらの要因は、XNUMX つの重要なポイントから生じる傾向があります。ブロックチェーンはまだ比較的新しいものです。 そのため、さまざまな欠陥やゼロデイ エラーが依然として含まれています。 

もうXNUMXつのより顕著なものは、人的ミスです。これは、知識が不足しているだけの人を、暗号詐欺やハッキングの力を故意に弱体化させる人に分類するカテゴリです. これは、人為的ミスによって繁栄し、単に知識が不足しているブロックチェーンの脆弱性の別の見方です: フィッシング攻撃.

これらの記事は教育を目的としているため、侵害メカニズムを試行して実装しようとする試みは、その行動に対して責任を負います.

フィッシング攻撃とは?

フィッシング攻撃は Web3 よりも前から存在しており、Web2 時代の専門家は、攻撃の最初の正確な文書化が 90 年代半ばに行われたと考えています。 フィッシング攻撃は、ログイン資格情報や機密データなどの重要な情報を取得するために、正当な企業、サービス、または個人を装うことです。 

素人の言葉で言えば、主に疑いを持たないお金の犠牲者をだまそうとします。 何年にもわたって、攻撃は巧妙化しましたが、Web2 が対策を開発するにつれて、その後減少しました。 Web3 の作成により、ハッカーは、フィッシング攻撃を含むさまざまな悪意のある活動を行うための新しいプラットフォームを見つけました。

フィッシング攻撃は、人的エラーがブロックチェーンの中核機能であるため、ブロックチェーンのセキュリティを悩ませています。 このような仮想通貨詐欺は、主要なセキュリティ対策を覆すでしょうか?[写真/Hakin9]

また、読む 2022 年に注意すべき一般的な仮想通貨詐欺.

暗号通貨が成長するにつれて、より洗練されたブロックチェーン セキュリティと暗号の安全性に対するニーズも高まりましたが、フィッシング攻撃を抑制する現在の対策を講じても、主に人為的エラーに起因するフィッシング攻撃が原因で厄介であることが判明しました。

クライアントまたはユーザーを直接狙って、だまして資格情報をあきらめさせてアクセスを取得します。 知っている人にとっては、これらの攻撃は頻繁に発生しており、Web3 から放射される新しい日の出とともに、クリプト詐欺やハッカーの手によって大きな被害を受けています.

フィッシング攻撃のユースケース。

ブロックチェーンのセキュリティを把握して確保するには、まず、さまざまなシステムの安全性とその発生方法から学ぶ必要があります。 以下の XNUMX つは、仮想通貨の安全性が侵害され、組織とユーザーが数百万ドルを失ったことを示しています。

BZX暗号ハック

仮想通貨会社 bZx は、さまざまな仮想通貨で数百万ドルを盗んだハッカーの手によって、不意に大きな被害を受けました。

11月に2021、a bZx プロトコル開発者 ハッカーが bZx プロトコルに不可欠なさまざまな秘密鍵を取得したフィッシング攻撃の犠牲になりました。 これらのツールを使用して、ハッカーは 55 万ドル相当の仮想通貨を流出させることができました。 セキュリティの専門家によると、当時、分散型の運用機能はイーサリアムだけだったため、攻撃は成功しました。

ハッカーは、正当なエンティティになりすまして秘密鍵を取得しました。 同点のブロックチェーン開発者は、この開発に気づいておらず、ハッカーに必要な秘密鍵を与えました.

bZx によると、開発者に送信された電子メールには、正規の電子メールの添付ファイルに偽装された Word 文書に悪意のあるマクロが含まれていました。 このコードは受信したデバイスで悪意のあるスクリプトを実行し、彼のニーモニック ウォレットを侵害しました。

Google 広告 暗号詐欺

通常、フィッシング攻撃は電子メールまたは Web サイト全体に起因すると考えられていますが、固定観念にとらわれずに考えている人はほとんどいません。 ブロックチェーン セキュリティの高度化により、ハッカーのグループがフィッシング攻撃を行うことにしました。 Google広告。

専門家によると、加害者は、次のような人気のあるウォレットになりすました詐欺的な Web サイトの Google 広告のプレースメントを購入しました。 ファントムアプリ & MetaMask. 彼らはまた、これらの偽サイトの URL に独自の方法を適用して、人的ミスや過失を利用しました。 

被害者がサイトをクリックすると、パスフレーズが盗まれます。 被害者が新しいアカウントを作成すると、レポートが確実に表示されるようにさまざまなメカニズムが配置されます。 発生するトランザクションはすべて詐欺師に直接送られますが. 何が起こっているのか誰もが気付く頃には、詐欺師は 500,000 万ドル以上の価値のある暗号通貨を持って逃げていました。 仮想通貨詐欺師は、最初の XNUMX 日間だけでこの金額を集めました。

また、読む NFTマーケットプレイスを悩ませているNFTセキュリティの脆弱性.

フィッシング攻撃に対処するのが難しい理由。

上記のシナリオからの XNUMX つの重要な側面。 まず、仮定は、ほとんどのフィッシング攻撃が左右される重要な要素です。 ハッカーは、受信した電子メールが正当なものであるとそれ以上精査せずに単純に想定しただ​​けで、パーソナル コンピューターへのアクセスを取得しました。 

ありふれた活動を無視するのは人間の本性です。 人間の心は、何千回も実行したプロセスをフィルタリングする傾向があり、仮想通貨詐欺はそのような欠陥に頼っています. 一部の暗号ハッカーは、ブロックチェーンのセキュリティ パラメータを扱うことを避ける傾向があるため、ネットワーク内の個人を追跡します。 

ほとんどの場合、どこを見ればよいか、または違いを見つける方法を本当に理解しなければならない人もいるため、個人に責任はありません。 XNUMX番目の側面は、主に暗号の安全慣行に対する人間の無知に飛び込みます。 

サイバーまたはブロックチェーンのセキュリティ アナリストは、異常なサイトをクリックすると常に警告します。 暗号ハッカーは Web サイトを模倣する傾向がありますが、Web2 では、XNUMX つのサイトが同じ URL を持つことはできません。 したがって、ハッカーはなりすましはできますが、複製はできません。 残念ながら、さまざまな個人がその違いを学ぶ必要があります。

また、について読む 最近の仮想通貨の低迷と保管と管理に関する厳しい教訓.

まとめ

フィッシング攻撃は、主な標的が人的エラーであるため、今後も続くでしょう。 したがって、より多くのアイデア、発明、および Web サイトが出現するにつれて、詐欺師は常に彼らの素朴さを利用しているように見えます. システムの強度はその最も弱いリンクに依存するため、ブロックチェーンのセキュリティ対策はユーザーの支援なしには限界があります。

タイムスタンプ:

より多くの Web 3 アフリカ