피싱 공격과 이것이 블록체인 보안을 괴롭히는 방법 PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.

피싱 공격과 그것이 블록체인 보안을 괴롭히는 방법

  • 피싱 공격은 Web3 및 Web2 시대보다 앞서 있습니다. 전문가들은 공격에 대한 최초의 정확한 문서가 90년대 중반에 발생했다고 믿고 있습니다.
  • 2021년 XNUMX월, bZx 프로토콜 개발자는 해커가 bZx 프로토콜에 중요한 다양한 개인 키를 획득한 피싱 공격의 희생양이 되었습니다.
  • 첫째, 가정은 대부분의 피싱 공격이 의존하는 중요한 요소입니다. 추가 조사 없이 받은 이메일이 합법적이라고 가정하는 것만으로 해커는 개인용 컴퓨터에 대한 액세스 권한을 얻었습니다.

암호화폐, NFT, 블록체인 및 기타 웹 요소는 지난 1년 동안 급속도로 성장했습니다. 암호화폐를 생각하면 누구나 처음에는 농담, XNUMX분 쇼라고 생각했다. 결국 모든 것이 정상으로 돌아갈 것입니다.

Crypto는 다음과 같은 대규모 조직이 구글아마존 결제 시스템에 통합할 계획입니다. 이들 및 기타 블록체인 보안 기사는 암호화폐 안전을 괴롭히는 측면에 대해 다루었습니다. 이러한 요소는 두 가지 핵심 사항에서 비롯되는 경향이 있습니다. 블록체인은 아직 비교적 새롭습니다. 따라서 여전히 다양한 결함과 제로데이 오류가 포함되어 있습니다. 

다른 하나는 사람의 실수로 지식이 부족한 사람과 암호화폐 사기 및 해킹의 힘을 의도적으로 약화시키는 사람을 분류하는 범주입니다. 다음은 사람의 실수로 번성하고 단지 지식이 부족한 블록체인 취약점에 대한 또 다른 모습입니다. 피싱 공격입니다.

이러한 문서는 교육의 목적을 제공하므로 위반 메커니즘을 시도하고 구현하려는 모든 시도는 해당 행위에 대한 책임을 지게 됩니다.

피싱 공격이란 무엇입니까?

피싱 공격은 Web3 이전에 발생했으며 Web2 시대 전문가들은 공격에 대한 최초의 정확한 문서가 90년대 중반에 발생했다고 믿습니다. 피싱 공격은 로그인 자격 증명이나 중요한 데이터와 같은 중요한 정보를 얻기 위해 합법적인 회사, 서비스 또는 개인으로 가장하는 것입니다. 

평신도의 언어로, 그것은 주로 순진한 돈의 희생자를 속이려고 시도합니다. 수년에 걸쳐 공격의 정교함이 증가했지만 나중에 Web2가 대응책을 개발함에 따라 감소했습니다. Web3가 생성되면서 해커는 피싱 공격을 비롯한 다양한 사악한 활동을 수행할 수 있는 새로운 플랫폼을 찾았습니다.

피싱 공격은 사람의 실수가 핵심 기능이기 때문에 블록체인 보안을 괴롭힙니다. 이러한 암호화 사기가 주요 보안 조치를 전복시킬까요?[Photo/Hakin9]

또한 읽어 2022년에 주의해야 할 일반적인 암호화폐 사기.

암호화폐가 성장함에 따라 보다 정교한 블록체인 보안 및 암호화폐 안전에 대한 필요성도 커졌지만, 피싱 공격을 억제하는 현재 대책에도 불구하고 주로 인적 오류로 번성하는 피싱 공격으로 인해 번거로운 것으로 판명되었습니다.

클라이언트 또는 사용자를 직접 겨냥하여 자격 증명을 포기하도록 속여 액세스 권한을 얻습니다. 알고 있는 사람들에게는 이러한 공격이 자주 발생하며 Web3에서 발산되는 새로운 일출로 암호화 사기 및 해커의 손에 큰 피해를 입었습니다.

피싱 공격의 사용 사례.

블록체인 보안을 파악하고 보장하려면 먼저 다양한 시스템의 불안정성과 발생 방식을 배워야 합니다. 아래는 암호화 안전의 위반과 조직 및 사용자가 백만 달러를 잃은 것을 보여주는 두 가지입니다.

BZX 암호화 해킹

암호화 회사 bZx는 다양한 암호화 코인에서 수백만 달러를 훔친 해커의 손에 무의식적으로 큰 피해를 입었습니다.

11 월 2021에서 bZx 프로토콜 개발자 해커가 bZx 프로토콜에 중요한 다양한 개인 키를 획득한 피싱 공격의 희생양이 되었습니다. 이러한 도구로 무장한 해커는 55만 달러 상당의 암호화폐를 빼낼 수 있습니다. 보안 전문가에 따르면 당시 유일한 분산 운영 기능은 이더리움뿐이었기 때문에 공격이 성공했다고 합니다.

해커는 합법적인 주체로 가장하여 개인 키를 획득했습니다. 동점자의 블록체인 개발자는 이러한 발전을 알지 못하고 해커에게 원하는 개인 키를 제공했습니다.

bZx에 따르면 개발자에게 보낸 이메일에는 합법적인 이메일 첨부 파일로 위장한 Word 문서에 악성 매크로가 포함되어 있었습니다. 이 코드는 수신된 장치에서 악성 스크립트를 실행하여 니모닉 지갑을 손상시켰습니다.

Google 광고 암호화 사기

일반적으로 피싱 공격은 이메일 또는 전체 웹사이트에 기인하지만 고정관념을 깨는 사람은 거의 없습니다. 블록체인 보안의 정교함과 함께 해커 그룹은 다음을 사용하여 피싱 공격을 수행하기로 결정했습니다. Google 광고.

전문가에 따르면 가해자는 다음과 같은 인기 있는 지갑을 사칭하는 사기성 웹사이트를 위해 Google Ads 게재위치를 구매했습니다. 팬텀앱메타 마스크. 그들은 또한 이러한 가짜 사이트의 URL에 방법을 적용하여 인적 오류와 과실을 이용했습니다. 

피해자가 사이트를 클릭하면 암호를 훔칩니다. 피해자가 새 계정을 만들면 보고서가 표시되도록 다양한 메커니즘을 배치합니다. 발생하는 모든 거래는 사기꾼에게 직접 전달됩니다. 누군가 무슨 일이 일어나고 있는지 알아차릴 수 있을 때까지 사기꾼들은 $500,000 이상의 암호화폐를 가지고 도망쳤습니다. 암호화 사기꾼은 처음 이틀 동안만 이 금액을 수집했습니다.

또한 읽어 NFT 마켓플레이스를 괴롭히는 NFT 보안 취약점.

피싱 공격에 대처하기 어려운 이유.

위의 시나리오에서 두 가지 중요한 측면이 있습니다. 첫째, 가정은 대부분의 피싱 공격이 의존하는 중요한 요소입니다. 추가 조사 없이 받은 이메일이 합법적이라고 가정하는 것만으로 해커는 개인용 컴퓨터에 액세스할 수 있었습니다. 

일상적인 활동을 무시하는 것은 인간의 본성입니다. 인간의 마음은 수천 번 수행한 프로세스를 필터링하는 경향이 있으며 암호화 사기는 이러한 결함을 기반으로 합니다. 일부 암호화 해커는 블록체인 보안 매개변수를 다루는 것을 피하는 경향이 있으므로 네트워크 내의 개인을 추적합니다. 

대부분의 경우 개인은 어디를 봐야 하는지 또는 차이점을 발견하는 방법을 진정으로 파악해야 하기 때문에 개인을 비난할 수 없습니다. 두 번째 측면은 주로 암호화 안전 관행에 대한 인간의 무지에 대한 것입니다. 

모든 사이버 또는 블록체인 보안 분석가는 항상 비정상적인 사이트 클릭에 대해 경고합니다. 암호화 해커는 웹사이트를 모방하는 경향이 있지만 Web2에서는 두 사이트가 동일한 URL을 가질 수 없습니다. 따라서 해커는 스푸핑만 할 수 있지만 복제할 수는 없습니다. 불행하게도, 다양한 개인들이 그 차이를 배워야 할 것입니다.

또한 다음 내용을 읽으십시오. 최근의 암호 침체와 양육권 및 통제에 대한 가혹한 교훈.

결론

피싱 공격은 주요 대상이 사람의 실수이기 때문에 계속될 것입니다. 따라서 더 많은 아이디어, 발명품 및 웹사이트가 등장함에 따라 사기꾼은 항상 순진함을 이용하는 것처럼 보일 것입니다. 모든 시스템의 강도는 가장 약한 링크에 달려 있기 때문에 블록체인 보안 조치는 사용자의 도움 없이는 지금까지만 갈 수 있습니다.

타임 스탬프 :

더보기 웹 3 아프리카