—
撰文|?Cobo金库大掌柜
黑客从来只黑有价值的人,如果你觉得自己很安全,那只是你缺乏被黑的价值
根据近几年的用户调研,掌柜发现有相当一部分用户,即使你告诉他千万遍“手机端软件更便捷,更安全”,他们仍然对PC端软件情有独钟。不得不承认,PC端软件确实有着不可替代的优势:显示面积大,鼠标键盘交互精确,适合流程复杂、规模更大的操作。
如果一定要使用PC端钱包软件进行资产管理,我们需要付出两百倍的安全意识。
安全意识通常来自于对攻击面的了解,掌柜习惯通过以下3个“灵魂拷问”来判断:
01|哪些数据需要保护?
IOTA代币持有者将投票决定无人认领的代币该如何处置:1月27日消息,IOTA代币持有者将投票决定无人认领的代币应该如何处置。投票选项有两种:1、用于支持和资助对IOTA社区生态系统至关重要的项目和计划,这些资金将完全由社区管理。2、从IOTA分类账中删除,总供应量将减少。
投票过程将分为三个阶段:提案公告;投票(七天);计票(10天)。投票结果将通过参与计数的每个节点以分散的方式生成和验证。每个节点都可以通过API终结点公开其当前和最终结果。
据此前消息,在去年的Chrysalis网络升级期间,IOTA基金会要求IOTA社区决定如何使用超过50个无人认领的IOTA代币。[2022/1/28 9:18:08]
-涉及隐私的敏感信息,如浏览记录、用户名&密码、私钥文件、钱包文件等
电商巨头Shopify CEO正考虑如何将Shopify与DeFi生态系统整合:电商巨头Shopify首席执行官Tobi Lutke正在考虑如何将其公司与去中心化金融(DeFi)生态系统整合。Lutke昨日在推特上发布了一条消息,询问DeFi社区Shopify在日益增长的金融领域中可以扮演什么“角色”。(Cointelegraph)[2021/4/4 19:43:56]
02|哪些应用程序存在敏感信息?
-如交易软件、钱包软件、浏览器等
03|资产管理过程中哪些外部服务易被攻击?
-如设备的通讯接口、交易软件、钱包软件、浏览器等
基于以上,我们试着对PC端钱包软件的各个使用环节展开疑问:
动态 | Block.one 总裁发文阐述区块链如何解决银行的 KYC 和 AML 问题:据 IMEOS 报道,Block.one 总裁 Rob Jesudason 十分钟前发文《How Blockchain Offers an Answer to Banks’ KYC and AML Issues 》阐述区块链如何解决银行的 KYC 和 AML 问题。他认为区块链不是官僚或新闻中想象的监管雷区; 相反,它可以成为监管机构的资产。
文中提及在过去十年中,许多世界领先的银行都因反问题而被罚款,罚款总数达260亿美元之多。而在过去12个月中,监管机构如何考虑如何鼓励使用区块链技术方面取得了进展。区块链技术可以减轻数据模糊性并减少欺诈的可能性。如果所有银行都在区块链上,那么KYC和AML数据可以以安全,透明和无缝的方式在金融机构之间共享。[2018/10/16]
下载安装:登陆的是不是官方网站?下载安装的是不是官方软件?
坦桑尼亚银行正在研究如何管理数字货币:随着坦桑尼亚人对数字货币投资的增加,坦桑尼亚银行(BoT)正在研究如何管理新现象。BoT国家支付系统官员Bernard Dadi称,数字货币概念目前仍是新的,全球各地的中央银行仍在研究应对这项技术的对策。数字货币可供任何人使用,这使得监管变得更加困难。[2018/3/8]
掌柜之前看到过一个案例,攻击者“山寨了一整套”下载网站和软件,山寨软件植入了专门针对MacOS开发的木马程序“GMERA”,然后诱导用户下载,实现盗取Cookie数据、网站浏览数据以及获取屏幕截图等。
这些被盗的隐私数据即使不包含关键的私钥或者密码信息,也非常有可能被应用到社会工程学,实施绑架、勒索、。
版本升级:这是不是官方升级提示?不升级有什么影响?升级前需要备份什么?
Electrum钱包就遭受过持续性钓鱼攻击。黑客利用旧版本的漏洞,给用户发送升级提示,诱导用户升级到“携带后门”的客户端后,窃取私钥。
首先,肯定是鼓励大家持续升级的,新版本通常会包含:新功能,体验优化,修复bug。但是,升级前请务必检查:①升级包是否来自官方;②私钥/钱包文件是否已备份。
钱包文件备份:文件是什么内容?如果是私钥,触过网吗?触过网后还安全吗?
还是以Electrum钱包为例,创建新钱包,会生成一个WIF私钥文件。这个私钥文件会被用户自定义的密码加密。
私钥就是资产所有权,即使被攻击,只要私钥没泄露就还有可能保住资产。对于PC端保存的私钥文件,有以下三种主流攻击方式:
■?木马程序窃取私钥文件+诱导用户输密码/暴力破解密码
■?木马程序/蠕虫病恶意加密+勒索赎金
■?直接损坏私钥文件或者电脑设备
那么,实现上述攻击的路径又有哪些呢?
■?钓鱼网站/钓鱼邮件
在浏览网页和查看邮件时,一个简单的点击动作就足已中招,木马/病在不被察觉的情况下已下载运行。
现在很多重视安全的企业都会实行随机内部演练,运维工程师和一级部门负责人也会上中招名单——安全意识再强,也会有翻车的时候。
■?USB设备
所有USB设备都有一个微控制器芯片,可以被重新编程固件或写入恶意代码。
常规攻击路径:
①准备一个可以被重新编程的USB设备,成本20不到
②植入恶意代码
③插入电脑,恶意代码自动执行
USB攻击还包括利用USB协议/标准与操作系统交互中的漏洞实施攻击,如掌柜之前提到过的冷启动攻击。
冷启动攻击-demo
还有一种更为极端的情况:USB电气攻击,插入电脑后可触发电力超载,对设备造成永久性破坏。
交易签名:收币地址会不会被替换?签名的时候密码会不会被偷窥?
综上,下载到山寨客户端,收币地址被替换的可能性存在;恶意程序可以实现远程监控键盘输入或摄像头,密码也存在被偷窥的风险。
简单总结:了解攻击面-->建立安全意识-->敏感操作保持怀疑态度。
掌柜会坚持督促大家学习,用知识武装自己的数字资产。因为,最终资产安全的程度取决于你的安全知识,而不是使用了多么硬核的钱包工具。
头图byNeONBRANDonUnsplash
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。