安全特刊 01|OKX Web3 & 慢霧:身經「百詐」的經驗分享

WEEX 唯客博客, 某一天,突然有人送你1個價值100萬美元的錢包地址私鑰,你會想要把錢立刻轉走嗎? 如果想,那麼這篇文章就是為你量身定製的。 本文是OKX Web3《安全特刊》第01期,特邀加密行業身經「百詐」的知名安全機構——慢霧安全團隊與OKX Web3安全團隊,從用戶遭遇的最真實的案例出發,進行分享,乾貨滿滿! 慢霧安全團隊:非常感謝OKX Web3的邀請。慢霧(SlowMist)作為一家行業領先的區塊鏈安全公司,主要通過安全審計及反洗錢追蹤溯源等服務廣大客戶,並構建了紮實的威脅情報合作網路。2023 年度 SlowMist 協助客戶、合作夥伴及公開被黑事件凍結資金共計超過 1250 萬美元。希望秉著對行業對安全的敬畏心,繼續輸出有價值的東西。 OKX Web3安全團隊:大家好,非常開心可以進行本次分享。OKX Web3安全團隊主要負責OKX Web3錢包的安全能力建設,提供產品安全、用戶安全、交易安全等多重防護服務,7X24小時守護用戶錢包安全的同時,為維護整個區塊鏈安全生態貢獻力量。 Q1:能否分享一些真實的被盜案例? 慢霧安全團隊:第一,大部分案例是因為用戶把私鑰或者助記詞存到了網上。比如,用戶經常使用到的Google文檔、騰訊文檔、百度雲盤、微信收藏、備忘錄等雲存儲服務進行私鑰或者助記詞存儲,一旦這些平台賬號被黑客收集並「撞庫」成功,私鑰很容易被盜。 第二,用戶下載虛假APP后,引發了私鑰泄露。比如,多重簽名騙局是最為典型的案例之一,欺詐者誘導用戶下載假冒錢包並盜取錢包助記詞,隨後立即修改該用戶錢包的賬戶許可權:將錢包賬戶許可權由用戶本人,變成用戶本人和欺詐者共同持有,從而搶佔該錢包賬戶的控制權。這類欺詐者往往會保持耐心,等待用戶賬戶積累了一定加密資產後,一次性轉走。 OKX Web3安全團隊:慢霧已經概述了私鑰被盜的2類主要情況,而第2種,欺詐者利用虛假APP盜取用戶私鑰的本質是木馬程序,這類木馬程序通過獲取訪問用戶輸入法、照片等許可權,從而盜取用戶私鑰。相對於IOS用戶而言,安卓用戶遭遇到的木馬病毒攻擊更多。這裡簡單分享兩個案例: 案例一,用戶反饋錢包資產被盜,經過我們團隊與用戶溝通排查發現:是由於他此前通過谷歌搜索,下載並安裝了被偽裝的某數據平台軟體,此軟體是木馬程序。但由於用戶在搜索該平台軟體時,其鏈接出現在谷歌搜索的TOP5,導致用戶誤以…

Previous:

Next: