암호화 지갑에 대한 XNUMX가지 가장 일반적인 공격과 은행이 관심을 가져야 하는 이유 (Karen Hsu) PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

크립토 지갑에 대한 XNUMX가지 가장 일반적인 공격과 은행이 관심을 가져야 하는 이유 (Karen Hsu)

최근에 미국 상원에서 다음과 같은 법안이 제출되었습니다.
CFTC(Commodities Futures Trading Commission)의 암호화폐 감독
, 디지털 상품으로 취급합니다. 그러나 법안의 통과 여부와 상관없이 은행과 금융기관은 암호화폐에 세심한 주의를 기울여야 하며,
보안 관점 이외의 다른 이유가 없는 경우. 결국 일부 금융 서비스 조직은 다음과 같은 암호 화폐 제품을 판매하고 있습니다.

US Bank의 암호화폐 커스터디 서비스
. 그러나 은행이 암호화폐에 관심을 가져야 하는 훨씬 더 중요한 이유가 있습니다. 국가가 디지털 통화의 방향으로 움직이고 있다는 것은 분명하며 일부는 실제로 디지털 통화를 발행했습니다.
바하마 모래 달러. 심지어 미국은

CBDC와 디지털 달러 문제를 심각하게 고려
. cryptocurrencies가 직면하는 많은 보안 취약성은 중앙 은행 디지털 통화 (CBDC)에도 관련됩니다.

암호화폐에 투자하는 소비자는 스마트폰의 모바일 앱으로 존재하는 디지털 지갑에 암호화폐를 보관하는 경우가 많습니다. 사이버 범죄자는 잘 알고 있으므로 공격 대상이 될 수 있습니다. 그리고 다른 앱과 마찬가지로 수많은 방법이 있습니다.
암호화폐 지갑을 공격할 수 있지만, 암호화폐와 보안 전문가로 일한 경험에 비추어 볼 때 가장 일반적인 다섯 가지 공격으로부터 앱을 보호하면 소비자에게 제공되는 보호 기능이 크게 향상될 것입니다. 

키 및 암호 훔치기

 애플리케이션 수준에서 키 암호화는 절대 필수입니다. 기본 설정 영역, 애플리케이션 샌드박스, SD 카드 또는 클립보드와 같은 외부 영역에서 키가 암호화되지 않은 경우 해커가 키를 훔칠 수 있습니다. 한 번
그들은 열쇠를 가지고 있고 지갑에 있는 자금으로 원하는 것을 할 수 있습니다. 

애플리케이션 수준에서 암호화하면 기기 자체가 손상되더라도 키는 안전하게 유지됩니다. 

개인 키에 대한 동적 공격

암호화폐 지갑의 키와 암호문도 동적으로 도난당할 수 있습니다. 즉, 지갑 소유자가 암호문 지갑 모바일 앱에 키 또는 암호문 문자를 입력할 때 어떻게든 가로챌 수 있습니다. 해커는 일반적으로 세 가지 방법 중 하나를 사용합니다.
이것을하기 위해:

  • 어깨 너머 공격: 역사적으로 이것은 사용자가 암호문을 암호화 지갑에 입력하는 것을 볼 수 있을 만큼 물리적으로 은밀하게 사용자와 가까이 있는 해커를 말합니다. 그러나 오늘날에는 육신으로 거기에 있을 필요가 없습니다. 스크린샷 및 화면
    이를 위해 기록을 남용할 수 있습니다.

  • 키로깅 맬웨어: 여기에서 맬웨어는 앱의 백그라운드에서 실행되어 모든 키 입력을 캡처하고 사이버 범죄자에게 보냅니다. 루팅(Android) 및 탈옥(iOS) 스마트폰을 사용하면 키로깅을 훨씬 더 쉽게 수행할 수 있습니다.

  • 오버레이 공격: 이 경우 맬웨어는 진짜처럼 보이거나 투명할 수 있는 화면을 배치하여 암호 지갑 소유자가 지갑 앱 내부의 필드나 악의적인 화면에 자격 증명을 입력하도록 속입니다. 맬웨어는 다음 중 하나를 전송합니다.
    정보를 사이버 범죄자에게 직접 전달하거나 지갑을 직접 인수하여 지갑의 자금을 해커에게 전송합니다.

이러한 위협을 방어하려면 앱이 키로깅, 오버레이 및 녹음을 감지해야 하므로 지갑 소유자에게 경고하거나 앱을 완전히 종료하는 등 직접적인 조치를 취할 수 있습니다. 

악의적인 계측

모바일 지갑의 보안은 이를 실행하는 플랫폼의 무결성에 달려 있습니다. 장치가 루팅되거나 탈옥된 경우 또는 해커가 Frida와 같은 개발 도구를 남용하는 경우 클라이언트 앱의 블록체인 주소에 대한 액세스 권한을 얻을 수 있기 때문입니다. 그들
앱을 사칭하여 스스로 거래를 할 수도 있습니다. 모바일 암호화폐 지갑 앱은 루팅된 환경이나 탈옥된 환경에서 작동할 때 이를 알 수 있어야 합니다. 그래야 요청 시 사용자를 보호하기 위해 종료할 수 있습니다. 그들은 또한 할 수 있어야합니다
중요한 기능의 무결성을 손상시키는 데 남용될 수 있는 Magisk, Frida 및 기타 동적 분석 및 계측 도구를 차단합니다. 

마찬가지로 중요한 것은 개발자가 앱의 코드를 난독화하여 해커가 앱의 내부 작동 및 로직을 리버스 엔지니어링하는 데 훨씬 더 어려움을 겪게 해야 한다는 것입니다.

MitM (Man-in-the-Middle) 공격

많은 암호 지갑은 탈중앙화 또는 중앙 집중화할 수 있는 교환의 일부입니다. 어느 쪽이든 통신은 앱이 서버와 통신하거나 PXNUMXP 트랜잭션 중에 MitM 공격에 노출됩니다. 전송 중인 데이터는
AES-256 암호화 및 SSL(Secure Socket Layer)/TLS(Transport Layer Security)는 모든 통신에 대해 엄격하게 적용되어야 합니다.

에뮬레이터

해커는 또한 암호화 지갑 앱의 수정된 버전을 만들 수 있습니다. 또한 시뮬레이터 및 에뮬레이터와 함께 이러한 수정된 앱을 사용하여 사기 계정을 만들고 사기 거래를 하고 암호화폐를 전송할 수 있습니다. 

런타임 애플리케이션 자체 보호(RASP) 방법, 특히 변조 방지, 디버깅 방지 및 에뮬레이터 감지는 이러한 종류의 공격을 저지하는 핵심입니다.

어떤 종류의 암호화폐 서비스에도 관여하지 않는 금융 기관의 경우에도 특히 암호화폐 지갑과 관련하여 사용자가 직면하는 보안 문제로부터 배우는 것이 중요합니다. "디지털 달러"는 우리가 생각하는 것만큼 멀리 있지 않을 수도 있습니다.
CBDC의 안전한 모바일 지갑을 제공할 준비가 된 기관은 상당한 경쟁 우위를 갖게 될 것입니다. 

타임 스탬프 :

더보기 핀텍스라