“以太坊”黑客拿以太坊錢包當靶子

摘 要

“以太坊”黑客拿以太坊錢包當靶子。近日通過安全研究公司RiskIQ,我們了解到一個犯罪團伙正在利用釣魚網站攻擊

 

  近日通過安全研究公司RiskIQ,我們了解到一個犯罪團伙正在利用釣魚網站攻擊以太坊錢包Myetherwallet(MEW)。該團伙通過使用自動傳輸系統(ATS),在不被發現的情況下,將以太坊錢包MEW中的加密貨幣全部轉走。

  

以太坊

  釣魚網站MEWKit

  MEWKit是模仿以太坊錢包Myetherwallet(MEW)接口的新型釣魚網站,目的是竊取受害者錢包中的加密貨幣。

  經安全研究公司RiskIQ調查發現,黑客通過釣魚網站上竊取的用戶信息自動完成轉賬過程。據報道,一旦用戶輸入錢包密碼,黑客就可竊取受害者的錢包私匙,將資金轉走。這就意味著如果攻擊沒有被發覺,他們可以繼續竊取該賬戶新轉入的資金。

  在此類騙局中黑客自動創建轉移資金的腳本,在隱藏轉賬行為的同時像合法用戶一樣按下按鈕。另一方面,MEWkit后端允許黑客在掌握所有竊取活動的同時,記錄用戶私匙。

  

以太坊

  圖片顯示:通過隱藏功能惡意發送以太幣。圖片來源:RiskIQ報告

  以太坊錢包MEW貌似是最受釣魚網站影響最嚴重的錢包,因為它使用起來很簡單,而且它缺乏先進的防護功能來阻止可疑腳本。與提供額外安全保護措施的銀行系統不一樣,以太坊錢包MEW給用戶提供了直接訪問以太坊網絡的機會,這同時也是MEWKit竊取登錄憑證可利用的漏洞。

  以下圖片中前兩個鏈接就是釣魚網站:

  

以太坊

  如何遠離釣魚網站攻擊?

  

以太坊

  黑客通過電子郵件等方式將域名類似于Myetherwallet、EtherDelta、Paypal等網站鏈接發送給你,其目的是混淆耳目、引你上鉤,竊取你的個人信息和資金。如想遠離這類釣魚攻擊,請注意以下事宜:

  1、安裝EAL、Metamask、Crytonite by Metacert或Myetherwallet瀏覽器擴展來阻止惡意軟件;

  2、每次確認網址是否正確;

  3、確認網址中“MYETHERWALLET INC”部分是否為綠色;

  4、不要隨意點開陌生人通過電子郵件或推特等社交網站發送給你的鏈接;

  5、在輸入登錄信息前再次確認網站的真實性;

  6、安裝廣告攔截工具,或者不要隨意點擊搜索引擎(例如谷歌)上的廣告鏈接。

  防范于未然

  到目前為止,對于以太坊錢包MEW的釣魚攻擊并沒有任何補救措施。然而,RiskIQ建議該錢包用戶在使用該平臺時要格外小心。

  到目前為止,還不清楚有多少用戶已經落入陷阱。雖然攻擊者的身份尚不清楚,但由于RiskIQ根據發現的IP地址位置,判斷黑客可能來自俄羅斯。

  這次攻擊也表明,黑客正在慢慢地將注意力從加密貨幣交易所轉移。2018年年初,日本加密貨幣交易所Coincheck因重大的安全漏洞被盜走價值5億美元的新經幣。此后,一些國家開始注重提高加密貨幣交易所的安全措施。