Khi tôi trở về từ một chuyến công tác, tôi mở ví và nhìn - số dư đã được xóa. Đây không phải là một cốt truyện phim, mà là một cơn ác mộng đã thực sự xảy ra. Một người dùng đã yêu cầu vợ hỗ trợ chuyển 3 triệu USDT, nhưng máy bay đã trở thành một khoản thâm hụt thiên văn sau khi hạ cánh. Cảnh sát ban đầu cho rằng đó là một lỗi hoạt động, nhưng lời khai của người vợ rất kỳ lạ: "Tôi chỉ dán cụm từ ghi nhớ, và hoạt động chuyển giao hoàn toàn không được di chuyển". "Khi sự thật được phơi bày, nó thậm chí còn rùng rợn hơn - một hành động dán dường như vô hại che giấu nhiều tháng theo dõi rình rập của tin tặc.



Sau rất nhiều năm vật lộn trong ngành bảo mật blockchain, tôi đã thấy quá nhiều bài học tương tự về máu và nước mắt. Hôm nay, chúng ta hãy tách hoàn toàn trường hợp này ra và nói về điểm mấu chốt của sự bảo vệ mà bạn phải biết.

**Tại sao hàng thủ bị phá vỡ?**

Thủ phạm không phải là lỗ hổng 0 ngày sâu sắc, mà là những thói quen hoạt động cơ bản nhất. Cụm từ ghi nhớ tồn tại trực tiếp trong cuộc trò chuyện WeChat - nó giống như gửi chìa khóa nhà đến vòng kết nối bạn bè và bộ nhớ cache WeChat, album điện thoại di động và đồng bộ hóa đám mây sẽ để lại manh mối. Tin tặc đã thu thập nội dung khay nhớ tạm trong thời gian thực thông qua một plugin trình duyệt độc hại có tên là "Trợ lý tài chính". Plugin trông vô hại đối với con người và động vật, nhưng thực sự có quyền đọc khay nhớ tạm - thời điểm bạn dán cụm từ hạt giống của mình, dữ liệu sẽ bay đến máy chủ của tin tặc.

Ngoài ra còn có một kẻ âm mưu: một Android cũ + một mật khẩu WiFi đã không được thay đổi trong ba năm. Hệ thống cũ đầy rẫy lỗ hổng và mật khẩu yếu WiFi đã trở thành thành trì cho tin tặc đóng quân trong một thời gian dài. "Sự kết hợp tử thần" này hoàn toàn xuyên thủng tất cả các tuyến phòng thủ.

Những trường hợp như vậy xảy ra thường xuyên trong ngành. Một cầu thủ ở Ôn Châu, tỉnh Chiết Giang, đã mất hàng trăm nghìn nhân dân tệ trong vòng 30 phút vì quét mã QR ví giả; Một người dùng ở Nantong Rudong đã bị hack để bẻ khóa riêng tư của anh ta, và hơn 4 triệu tài sản ảo tiêu tán chỉ sau một đêm. Cùng một câu chuyện, các nạn nhân khác nhau.

**Làm thế nào để bảo vệ bản thân?**Hãy nhớ ba điểm sau: thứ nhất, đừng bao giờ lên mạng theo cụm từ ghi nhớ, kho lạnh là vua; thứ hai, hệ thống thiết bị được cập nhật thường xuyên và mật khẩu WiFi được thay đổi sáu tháng một lần; Thứ ba, cài đặt bất kỳ trình cắm trình duyệt nào phụ thuộc vào quyền và quyền truy cập khay nhớ tạm có thể bị từ chối. Hãy cẩn thận chèo thuyền trong mười nghìn năm, đây không phải là một trò đùa - đây là lời khuyên để đổi lấy tiền thật.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 1
  • Đăng lại
  • Retweed
Bình luận
0/400
DaoResearchervip
· 12giờ trước
Theo mô hình an toàn của sách trắng, điểm yếu của chuỗi tấn công này nằm ở việc thiết kế cơ chế khuyến khích không cân đối — chi phí phòng vệ phía người dùng quá cao dẫn đến thất bại tuân thủ. Đáng chú ý là, quản lý quyền truy cập clipboard hiện vẫn chưa hình thành tiêu chuẩn thỏa thuận chung. --- Lưu trữ từ khóa trong WeChat thật là vô lý... Từ góc độ dữ liệu trên chuỗi, điều này đã là rủi ro hệ thống có thể dự đoán được rồi. --- Vấn đề thông tin bất đối xứng điển hình, đã được đề cập trong sách trắng rồi. Xét từ góc độ kinh tế Token, đây là một ví dụ thất bại trong thực thi đề xuất quản trị. --- Hacker thực ra chỉ đang chạy các chiến lược arbitrage, lỗ hổng clipboard này đã đến lúc có tiêu chuẩn phòng ngừa cấp DAO rồi. --- Các bạn nghĩ rằng các thao tác an toàn thực ra đầy rẫy lỗ hổng — thứ nhất thiếu tính tương thích khuyến khích, thứ hai hệ thống thiết kế chưa tính đến điểm yếu của con người. --- Ví dụ này dùng để chứng minh tại sao việc tự quản lý (self-custody) cần có yêu cầu giáo dục bắt buộc, tôi có thể viết một đề xuất quản trị.
Xem bản gốcTrả lời0
  • Ghim