致加密用户的安全指南:从了解你可能如何被黑开始

大多数加密攻击第一步仍是以非技术的方式针对个人,而这也给了我们预防的机会。

撰文:Rick Maeda

编译:Golem

一个事实是,大多数加密用户并非通过复杂的漏洞被黑,而是通过点击、签名或信任错误的事物而遭受攻击,本报告将详细分析这些日常发生在用户身边的安全攻击。

从钓鱼工具包和钱包取工具到恶意软件和虚假客服诈骗,加密行业大多数攻击都是直接针对用户而非协议,这使得常见的攻击集中在人为因素而非代码层面。

因此本报告概述了针对个人用户的加密货币漏洞,不仅涵盖一系列常见漏洞,还有实际案例解析和用户日常需要警惕的事项。

须知:你就是被攻击对象

加密货币在设计上具有自托管的特性。但这种基础属性和核心行业价值观却常常会让你(用户)成为单点故障。在许多个人加密货币资金损失的案例中,问题并非是协议漏洞,而是一次点击、一条私信、一次签名。一个看似无关紧要的日常任务,一时的信任或疏忽,都有可能改变一个人的加密货币体验。

因此,本报告不针对智能合约逻辑问题,而是针对个人的威胁模型,剖析用户在实践中如何被利用,以及如何应对。报告将重点关注个人层面的漏洞攻击:网络钓鱼、钱包授权、社会工程学、恶意软件。报告最后还将简要介绍协议层面的风险,以概述加密货币领域中可能发生的各种漏洞利用。

个人面临的漏洞攻击方式解析

在无需许可的环境中发生的交易具有永久性和不可逆性,通常没有中介机构的介入,再加上个人用户需要在持有金融资产的设备和浏览器上与匿名交易对手进行交互,这使得加密货币成为黑客和其他犯罪分子馋涎的狩猎场。

以下是个人可能面临的各种漏洞攻击类型,但读者应注意,虽然本节涵盖了大多数漏洞攻击类型,但也并非详尽无遗。对于不熟悉加密货币的人来说,这份漏洞攻击列表可能令人眼花缭乱,但其中很大一部分都是互联网时代已经发生过的「常规」漏洞攻击,并非加密货币行业独有。

社会工程学攻击

依靠心理操纵来欺骗用户,使其危及个人安全的攻击。

  • 网络钓鱼:虚假电子邮件、消息或网站模仿真实平台取凭证或助记词。

  • 冒充诈骗:攻击者冒充 KOL、项目负责人或客服人员,以获取信任并窃取资金或敏感信息。

  • 助记词诈骗:用户被诱骗通过虚假的恢复工具或赠品泄露恢复助记词。

  • 虚假空投:用免费代币诱骗用户,引发不安全的钱包交互或私钥共享。

  • 虚假工作机会:伪装成就业机会,但旨在安装恶意软件或窃取敏感数据。

  • 拉高出货骗局:通过社交媒体炒作,向毫无戒心的散户投资者抛售代币。

电信和账户接管

利用电信基础设施或账户级漏洞绕过身份验证。

  • SIM 卡交换:攻击者劫持受害者的手机号码以拦截双重身份验证 (2FA) 代码并重置账户凭证。

  • 凭证填充:重复使用泄露的凭证访问钱包或交易所账户。

  • 绕过双重身份验证:利用弱身份验证或基于短信的身份验证获取未经授权的访问权限。

  • 会话劫持:通过恶意软件或不安全的网络窃取浏览器会话,从而接管已登录的账户。

致加密用户的安全指南:从了解你可能如何被黑开始

黑客曾利用 SIM 卡交换掌握了美 SEC 推特并发布虚假推文

恶意软件和设备漏洞

入侵用户设备以获取钱包访问权限或篡改交易。

  • 键盘记录器:记录键盘输入以窃取密码、PIN 码和助记词。

  • 剪贴板劫持程序:将粘贴的钱包地址替换为攻击者控制的地址。

  • 远程访问木马 (RAT):允许攻击者完全控制受害者的设备,包括钱包。

  • 恶意浏览器扩展程序:被入侵或伪造的扩展程序会窃取数据或操纵交易。

  • 假钱包或应用程序:使用时会取资金的假冒应用程序(App 或浏览器)。

  • 中间人 (MITM) 攻击:拦截并修改用户与服务商之间的通信,尤其是在不安全的网络上。

  • 不安全的 WiFi 攻击:公共或受感染的 WiFi 可在登录或传输过程中拦截敏感数据。

致加密用户的安全指南:从了解你可能如何被黑开始

假钱包是针对加密货币新手的常见骗局

钱包级漏洞

针对用户如何管理或与钱包交互以及签名的攻击。

  • 资金恶意授权耗尽:恶意智能合约利用先前的代币授权来耗尽代币。

  • 盲签名攻击:用户签署模糊的交易条件,导致资金损失(例如,从硬件钱包中)。

  • 助记词窃:通过恶意软件、网络钓鱼或因不良存储习惯泄露助记词。

  • 私钥泄露:不安全的存储(例如,在云驱动器或纯文本笔记中)导致密钥泄露。

  • 硬件钱包泄露:被篡改或伪造的设备将私钥泄露给攻击者。

智能合约和协议级风险

源于与恶意或易受攻击的链上代码交互的风险。

  • 流氓智能合约:交互时会触发隐藏的恶意代码逻辑,导致资金被窃取。

  • 闪电贷攻击:利用无抵押贷款来操纵价格或协议逻辑。

  • 预言机操纵:攻击者篡改价格信息,利用依赖错误数据的协议进行攻击。

  • 退出流动性骗局:创建者设计只有他们才能提取资金的代币 / 池,让用户陷入困境。

  • 女巫攻击:利用多个虚假身份扰乱去中心化系统,尤其是治理或空投资格。

项目和市场操纵骗局

与代币、DeFi 项目或 NFT 相关的骗局。

  • Rug 骗局:项目创始人在筹集资金后消失,留下毫无价值的代币。

  • 虚假项目:虚假 NFT 合集诱使用户进行诈骗或签署有害交易。

  • 粉尘攻击:利用微小的代币转账来使钱包匿名化,并识别网络钓鱼或诈骗目标。

网络和基础设施攻击

利用用户所依赖的前端或 DNS 级基础设施。

  • 前端劫持 /DNS 欺骗:攻击者将用户重定向到恶意接口,以窃取凭证或触发不安全的交易。

  • 跨链桥漏洞:在跨链桥传输过程中窃取用户资金。

物理威胁

现实世界中的风险,包括胁迫、盗窃或监视。

  • 人身攻击:受害者被胁迫转移资金或泄露助记词。

  • 物理盗窃:窃取设备或备份(例如硬件钱包、笔记本)以获取访问权限。

  • 肩窥:在公共或私人场合观察或拍摄用户输入敏感数据。

需要注意的关键漏洞

虽然用户被黑的方式有很多种,但有些漏洞更常见。以下是持有或使用加密货币的个人最应该了解的三种漏洞攻击,以及如何预防它们。

网络钓鱼(包括假钱包和空投)

网络钓鱼比加密货币早诞生几十年,该术语出现于 20 世纪 90 年代,用来描述攻击者通过虚假电子邮件和网站「钓鱼」获取敏感信息(通常是登录凭据)。随着加密货币作为一种平行金融系统出现,网络钓鱼自然而然地演变为以助记词、私钥和钱包授权为目标。

加密货币网络钓鱼尤其危险,因为它没有追索权:没有退款,没有欺诈保护,也没有可以撤销交易的客服。一旦你的密钥被盗,你的资金就等于没了。同样重要的是要记住,网络钓鱼有时只是更大范围攻击的第一步,真正的风险并非最初的损失,而是随之而来的一系列损害,例如,被盗用的凭证可以让攻击者冒充受害者并欺骗他人。

网络钓鱼是如何运作的?

网络钓鱼的核心是利用人类的信任,通过呈现虚假的可信界面或冒充权威人士来诱骗用户自愿交出敏感信息或批准恶意操作。主要的传播途径有以下几种:

  • 网络钓鱼网站

  • 钱包(例如 MetaMask、Phantom)、交易所(例如 Binance)或 dApp 的虚假版本

  • 通常通过 Google 广告推广或通过 Discord/X 群组分享,旨在使其看起来与真实网站一致

  • 用户可能会被提示「导入钱包」或「恢复资金」,从而窃取他们的助记词或私钥

  • 钓鱼邮件和消息

  • 假官方通讯(例如,「紧急安全更新」或「账户被盗」)

  • 包含指向虚假登录门户的链接,或引导你与恶意代币或智能合约进行交互

  • 有些钓鱼甚至允许你转入资金,但几分钟后资金就会被盗走

  • 空投诈骗,向钱包(尤其是在 EVM 链上)发送虚假代币空投

  • 点击代币或尝试交易代币触发恶意合约交互

  • 秘密请求无限代币批准,或通过签名的有效载荷窃取用户原生代币

网络钓鱼案例

2023 年 6 月,朝鲜 Lazarus 集团攻击了 Atomic Wallet,这是加密货币历史上最具破坏性的纯网络钓鱼攻击之一。该攻击入侵了超过 5, 500 个非托管钱包,导致超过 1 亿美元的加密货币被盗,且无需用户签署任何恶意交易或与智能合约交互。此次攻击仅通过欺骗性界面和恶意软件提取助记词和私钥——这是基于网络钓鱼的凭证盗窃的典型案例。

Atomic Wallet 是一款支持 500 多种加密货币的多链非托管钱包。在此次事件中,攻击者发起了一场协同式网络钓鱼活动,利用了用户对该钱包的支持基础设施、更新流程和品牌形象的信任。受害者被电子邮件、虚假网站和木马软件更新所诱惑,所有这些攻击都旨在模仿 Atomic Wallet 的合法通信。

黑客采取的网络钓鱼方式包括:

  • 伪装 Atomic Wallet 客户支持或安全警报的虚假电子邮件,敦促用户采取紧急行动

  • 模仿钱包恢复或空投领取界面的欺骗性网站(例如 `atomic-wallet[.]co`)

  • 通过 Discord、电子邮件和受感染的论坛分发恶意更新,这些更新要么将用户引导至钓鱼页面,要么通过本地恶意软件提取登录凭证

一旦用户在这些欺诈性界面中输入 12 或 24 个单词的助记词,攻击者便获得了对其钱包的完全访问权限。此漏洞无需受害者进行任何链上交互:无需钱包连接、无需签名请求,也无需智能合约参与。相反,它完全依赖于社会工程学以及用户在看似可信的平台上恢复或验证钱包的意愿。

钱包窃取器和恶意授权

钱包窃取器是一种恶意智能合约或 dApp,其目的是从用户钱包中提取资产,方式并非窃取私钥,而是诱骗用户授权访问代币或签署危险交易。与钓鱼攻击(即窃取用户凭证)不同,钱包窃取器利用的是权限——而权限正是 Web3 信任机制的核心。

随着 DeFi 和 Web3 应用成为主流,像 MetaMask 和 Phantom 这样的钱包推广了「连接」 dApp 的概念。这带来了便利,但也带来了巨大的攻击漏洞。 2021-2023 年,NFT 铸币、虚假空投以及一些 dApp 开始将恶意合约嵌入到原本熟悉的用户界面中,用户通常会因兴奋或分心,连接钱包并点击「批准」,却浑然不知自己授权了什么。

攻击机制

恶意授权利用区块链标准(例如 ERC-20 和 ERC-721/ERC-1155)中的权限系统。它们诱骗用户授予攻击者对其资产的持续访问权限。

如 ERC-20 代币中的 approve(addressspender, uint 256 amount) 函数允许「支出者」(例如,DApp 或攻击者)从用户的钱包中转移指定数量的代币。NFT 中的 setApprovalForAll(addressoperator, bool approved) 函数授予「操作者」转移集合中所有 NFT 的权限。

这些批准是 DApp 的标准配置(例如,Uniswap 需要获得批准才能兑换代币),但攻击者会恶意利用它们。

攻击者获得授权的方式

欺骗性提示:钓鱼网站或受感染的 DApp 会提示用户签署一项标记为「钱包连接」、「代币兑换」或「NFT 认领」的交易。该交易实际上会调用攻击者地址的 approve 或 setApprovalForAll 方法。

无限批准:攻击者通常会请求无限的代币授权(例如,uint 256.max)或 setApprovalForAll(true),从而完全控制用户的代币或 NFT。

盲签:某些 DApp 让用户对不透明数据进行签名,这使得恶意行为难以被发现。即使是像 Ledger 这样的硬件钱包,显示的详细信息可能看似无害(例如「批准代币」),但却隐藏了攻击者的意图。

攻击者获得授权后可能会立即利用授权信息将代币 /NFT 转入其钱包,也可能等待(有时数周或数月)才盗取资产,以降低怀疑度。

钱包耗尽程序 / 恶意授权案例

Monkey Drainer 骗局主要发生于 2022 年和 2023 年初,它是一个臭名昭著的「耗尽程序即服务」网络钓鱼工具包,负责通过欺骗性网站和恶意智能合约窃取数百万加密货币(包括 NFT)。与依赖于收集用户助记词或密码的传统网络钓鱼不同,Monkey Drainer 通过恶意交易签名和智能合约滥用进行操作,使攻击者无需直接窃取凭证即可提取代币和 NFT。通过诱骗用户签署危险的链上批准,Monkey Drainer 在 2023 年初关闭之前,已在数百个钱包中窃取了超过 430 万美元的资金。

致加密用户的安全指南:从了解你可能如何被黑开始

著名链上侦探 ZachXBT 揭露 Monkey Drainer 骗局

该工具包在低技能攻击者中颇受欢迎,并在地下 Telegram 和暗网社区中大力推广。它允许关联方克隆虚假的铸币网站,冒充真实项目,并配置后端以将已签名的交易转发到中心化提款合约。这些合约旨在利用代币权限,在用户不知情的情况下签署消息,通过 setApprovalForAll()(NFT)或 permit()(ERC-20 代币)等函数授予攻击者地址访问资产的权限。

值得注意的是,该交互流程避免了直接的网络钓鱼,受害者不会被要求提供私钥或助记词。相反,他们会与看似合法的 dApp 进行交互,通常是在带有倒计时或热门品牌宣传的铸币页面上。一旦连接成功,用户就会被提示签署一笔他们并不完全理解的交易,这些交易通常被通用的授权语言或钱包用户界面混淆掩盖。这些签名并非直接转移资金,而是授权攻击者随时进行转移。获得权限后,耗尽器合约可以在单个区块内执行批量提现。

Monkey Drainer 方法的一大特点是其延迟执行,被盗资产通常会在数小时或数天后才被提取,以避免引起怀疑并最大化收益。这使得它对拥有大额钱包或活跃交易活动的用户尤其有效,因为他们的授权会混入正常的使用模式中。一些知名受害者包括 CloneX、Bored Apes 和 Azuki 等项目的 NFT 收藏家。

尽管 Monkey Drainer 已于 2023 年停止运营,但大概是为了「低调行事」,钱包耗尽器时代仍在不断发展,对那些误解或低估链上盲目授权威力的用户构成持续威胁。

恶意软件和设备漏洞

最后,「恶意软件和设备漏洞」指的是更加广泛而多样的攻击,涵盖各种传播媒介,旨在入侵用户的计算机、手机或浏览器,通过欺骗方式安装恶意软件。其目标通常是窃取敏感信息(例如助记词、私钥)、拦截钱包交互或让攻击者远程控制受害者的设备。在加密货币领域,这些攻击通常始于社会工程学,例如虚假的工作机会、虚假的应用更新或通过 Discord 发送的文件,但很快就会升级为全面的系统入侵。

恶意软件自个人计算机诞生之初就已存在。在传统情况下,它被用于窃取信用卡信息、收集登录信息或劫持系统以发送垃圾邮件或勒索软件。随着加密货币的兴起,攻击者也发生了转变,他们不再瞄准网上银行,而是瞄准窃取交易不可逆的加密资产。

大多数恶意软件并非随机传播,它需要受害者被诱骗执行。这就是社会工程学发挥作用的地方。常见的传播方式已于本文第一节列出。

恶意软件和设备漏洞案例: 2022 年 Axie Infinity 招聘骗局

2022 年的 Axie Infinity 招聘骗局导致了大规模的 Ronin Bridge 黑客攻击,这是加密货币领域恶意软件和设备漏洞利用的典型案例,其背后是复杂的社会工程学手段。此次攻击被归咎于朝鲜黑客组织 Lazarus 集团,导致约 6.2 亿美元的加密货币被盗,成为迄今为止规模最大的去中心化金融 (DeFi) 黑客攻击事件之一。

致加密用户的安全指南:从了解你可能如何被黑开始

Axie Infinity 漏洞被传统金融媒体报道

此次黑客攻击是一个多阶段行动,结合了社交工程、恶意软件部署和区块链基础设施漏洞利用。

黑客冒充一家虚构公司的招聘人员,通过领英 (LinkedIn) 锁定 Sky Mavis 的员工,Sky Mavis 是 Ronin Network 的运营公司。Ronin Network 是一个与以太坊相关的侧链,为热门的「边玩边赚」区块链游戏 Axie Infinity 提供支持。当时,Ronin 和 Axis Infinity 的市值分别约为 3 亿美元和 40 亿美元。

攻击者接触了多名员工,但主要目标是一位高级工程师。为了建立信任,攻击者进行了多轮虚假的求职面试,并以极其丰厚的薪酬待遇来吸引这位工程师。攻击者向这位工程师发送了一份伪装成正式工作邀请的 PDF 文档。这位工程师误以为这是招聘流程的一部分,于是在公司电脑上下载并打开了该文件。该 PDF 文档包含一个 RAT(远控木马病毒),打开后会入侵工程师的系统,使黑客能够访问 Sky Mavis 的内部系统。此次入侵为攻击 Ronin 网络的基础设施提供了条件。

此次黑客攻击导致价值 6.2 亿美元的盗窃(17.36 万 ETH 和 2550 万美元 USDC),最终仅追回了 3000 万美元。

我们应该如何保护自己

虽然漏洞攻击越来越复杂,但仍然依赖于一些明显的迹象。常见的危险信号包括:

  • 「导入您的钱包以领取 X」:任何合法服务都不会要求你提供助记词。

  • 未经请求的私信:尤其指那些声称提供支持、资金或解决您未曾询问的问题的帮助。

  • 域名拼写略有错误:例如,metamusk.io 与 metarnask.io。

  • 谷歌广告:钓鱼链接经常出现在搜索结果中的真实链接上方。

  • 好得令人难以置信的优惠:例如「领取 5 ETH」或「双倍代币奖励」活动。

  • 紧急或恐吓策略:「您的账户已被锁定」、「立即领取,否则资金损失」。

  • 无限代币批准:用户应自行设置代币数量。

  • 盲签名请求:十六进制有效载荷,缺乏可读性解释。

  • 未经验证或模糊的合约:如果代币或 dApp 是新的,请检查你正在批准的内容。

  • 紧急 UI 提示:典型的施压策略,例如「您必须立即签署,否则将错失良机」。

  • MetaMask 莫名签名弹窗:尤其是在需求不明确、无 gas 交易或包含您不理解的函数调用的情况下。

个人保护法则

为了保护自己,我们可以遵守以下黄金法则:

  • 切勿以任何理由与任何人分享助记词。

  • 收藏官方网站:始终直接导航,切勿使用搜索引擎搜索钱包或交易所。

  • 不要点击随机空投代币:尤其是对没有参与过的项目。

  • 避免未经授权的私信:合法项目很少会先私信……(除非他们确实会这样做)。

  • 使用硬件钱包:它们可以降低盲签的风险并防止密钥泄露。

  • 启用网络钓鱼防护工具:使用 PhishFort、Revoke.cash 和广告拦截器等扩展程序。

  • 使用只读浏览器:Etherscan Token Approvals 或 Revoke.cash 等工具可以显示您的钱包拥有哪些权限。

  • 使用一次性钱包:创建一个新的钱包,其中包含零或少量资金,先测试铸币或链接。这将最大限度地减少损失。

  • 分散资产:不要将所有资产都放在一个钱包。

如果你已经是经验丰富的加密货币用户,可以遵循以下更加高级的法则:

  • 使用专用设备或浏览器配置文件进行加密货币活动,此外还可以使用专用设备打开链接和私信。

  • 查看 Etherscan 的代币警告标签,许多诈骗代币已被标记。

  • 将合约地址与官方项目公告进行交叉验证。

  • 仔细检查 URL:尤其是在电子邮件和聊天中,细微的拼写错误很常见。许多即时通讯应用程序,当然还有网站,都允许使用超链接——这使得有人可以直接点击 www.google.com 这样的链接。

  • 注意签名:在确认之前,务必先解码交易(例如,通过 MetaMask、Rabby 或模拟器)。

结语

大多数用户认为加密货币中的漏洞是技术性的,不可避免的,尤其是那些刚进入该行业的用户。虽然复杂的攻击方法可能确实如此,但很多时候最初的步骤是以非技术方式针对个人,这使得后续的攻击可以预防。

这个领域绝大多数的个人损失并非源于某些新奇的代码漏洞或晦涩难懂的协议漏洞,而是源于人们在未读文件的情况下签名,将钱包导入虚假应用程序,或轻信一个看似合理的 DM。这些工具或许很新,但其伎俩却源远流长:欺骗、催促、误导。

自主托管和无需许可的特性是加密货币的优势,但用户需要记住,这样的特性也使风险变高。在传统金融领域,你被骗了,可以打电话给银行;而在加密货币领域,你被骗了,游戏大概就结束了。

文章来源于互联网:致加密用户的安全指南:从了解你可能如何被黑开始

分享到
© 版权声明

相关文章