您的位置:首页 > 区块链观察 > 区块链资讯 > 正文

我太“南”了,为什么交易所经常被黑客入侵?

2020-03-05 10:01:04   原文来源:中国财经观察报


威利·萨顿,著名的20世纪美国的银行抢劫犯,当被问及为什么要抢银行时,他回答:

“因为那是钱。”

这个简单而明显的真理在今天也同样适用。但是,我们这个年龄的银行抢劫犯通常配备了笔记本电脑,互联网连接以及各种恶意软件和黑客工具。

十多年来,围绕银行网络犯罪的整个生态系统非常活跃且繁荣,但许多网络犯罪分子已将其工作转移到了加密货币上。这不足为奇。因为如今,窃取加密货币被认为是完美的犯罪。

当查看加密货币生态系统时,很容易理解为什么加密交易如此重要:

-由于需要流动性,交易所持有大量的加密货币。

-在不同的加密货币或法币交易之间存在持续不断的资金流动和交易。

-大多数交易所都是(或曾经是)初创公司的相当小的企业,用于网络安全投资的资源较少。

-从被盗的加密货币中提取现金比通过传统银行系统从法定货币中提取现金要容易得多。

我们将更深入地探讨一些最常见的攻击加密货币交换的媒介。到目前为止,这并不是旨在涵盖所有内容的权威指南,而是主要关注目前欺诈者所针对的诱惑果实。最终,这种网络犯罪是由经济驱动的,欺诈者将永远走在阻力最小的道路上。

我太“南”了,为什么交易所经常被黑客入侵? 中国财经观察网www.xsgou.com

攻击类型

通常,普通的加密交易是一种Web服务,从某种意义上讲,它类似于典型的在线银行应用程序。(分散交易不是这种情况,在本博文中将不再讨论)攻击可以大致分为客户端攻击和服务器端攻击。服务器端攻击通常更难以实施-但是,如果成功,则可以带来更高的收益。

服务器端攻击

服务器端攻击直接针对交换Web服务及其底层基础结构。它们可以有多种形式,通常会给交易所造成可观的损失,直至破产为止。

通常,服务器端攻击将从针对性攻击开始,以渗透到交换中心本身。这可以使用各种方式来完成,例如针对交易所员工的鱼叉式网络钓鱼活动,以便在内部网络中部署恶意软件。这正是Bitstamp在2015年被黑客入侵的方式。渗透交换系统的其他方法包括利用已知的软件漏洞,甚至使用内部人员。

一旦交换内部网络被破坏,交换系统上就会有各种各样的攻击目标,它们的目标是:将尽可能多的钱从交换钱包转移到欺诈者的地址。迄今为止,在大多数公开情况下,这是通过折中相应钱包的私钥或通过访问大型钱包的私钥来实现的。一些著名的例子包括BitFloor,BitStamp和Coincheck。其中一些攻击造成了巨大的损失,因为某些交易所并不总是实现将大部分资金保存在冷钱包中的想法。

在其他情况下,会发现并利用交易系统中的软件漏洞在帐户之间恶意转移资金。例如,Poloniex是由于其软件中的错误而被黑客入侵的,因此在某些情况下,无论账户余额如何,都可以处理交易。

另一个著名的例子包括Bitfinex,它采用了截然不同的方法来管理客户的资金:Bitfinex与BitGo合作,而不是采用共同钱包策略混合所有资金,并为每个客户创建了一个多签名钱包。每个这样的钱包都受到3个签名密钥的保护,其中2个在Bitfinex上,而1个在BitGo上,在交易中必须至少2个(有时甚至3个)签名批准。

虽然没有披露完整的事件报告,但很可能是利用了软件漏洞,仅通过破坏Bitfinex服务器(BitGo声明在此事件期间未破坏其服务器)来签署恶意交易。

客户端攻击

客户端攻击的重点是使用交易所的客户,目标是人类及其用于交易的端点设备的漏洞。尽管最终用户设备比服务器更容易受到攻击,但是要获得可观的收入,则需要攻击许多客户端。这通常是通过社交工程攻击来完成的,例如使用精心制作的电子邮件进行的大规模网络钓鱼活动,该网络钓鱼活动用于窃取凭据或在设备上安装恶意软件。这是一个很大的游戏,从电子邮件到妥协再到欺诈的“转化率”是欺诈者技能和攻击有效性的指标。

客户端攻击的形式类似于我们在传统银行领域中看到的形式,例如通过网络钓鱼或网站篡改来破坏登录信息。更高级的攻击涉及部署恶意软件,例如自2000年代中期以来一直针对在线银行用户的恶意软件,例如臭名昭著的“浏览器中的人”(MitB)恶意软件。

从技术知识和工具的角度来看,网络钓鱼和域欺骗攻击通常处于低端,并且专注于将用户重定向到恶意网站,这又从用户身上吸取了敏感的凭据(通常是静态凭据),这些凭据通常用于登录并授权交易所中的操作。然后,欺诈者可以使用凭据代表用户登录并将资金转移到他/她的帐户。

许多交易所通过使用各种多因素身份验证方法来应对这些威胁。

恶意软件攻击代表了高端市场,集中于各种诱使用户诱使交易启动到不良地址或替换原始合法交易的目标地址的方法。这是两个有趣的示例:

1. 剪贴板劫持恶意软件:该恶意软件利用了长期,难以键入和记住密码中使用的地址;通常,使用剪贴板将这些地址复制粘贴以执行事务。一旦该恶意软件在剪贴板中识别出比特币地址,它便将其替换为欺诈者的地址之一。许多用户永远不会注意到他们复制了一个不同的地址……这是与特定交易所无关的攻击媒介,但是,如果用户复制错误,该交易所很可能会变得很热,并且会遇到很多麻烦。地址没有注意到。有关此恶意软件的详细分析,请参见本文。

2. MitB恶意软件:这些功能强大的恶意软件变体专门用于将恶意代码注入到常见的Web浏览器中,从而具有完全控制浏览器以及流向/来自目标网站的所有内容的能力。因此,凭据,一次性密码,帐户余额等很容易受到破坏,此外-恶意软件还可以通过向展示给用户的网站页面注入自定义代码来篡改网站内容,从而产生非常有效的社交工程骗局(当用户连接到看起来非常安全的网站(带有正确的URL,锁定图标等)时,所有这些操作均会发生。MitB主要针对传统银行,但现在已成功应用于交易所和其他加密货币Web应用程序。看这里 详细分析了TrickBot MitB恶意软件以及如何将其用于窃取比特币。

如前所述,这只是两个例子,还有其他类型的恶意软件应变可用于加密货币盗窃。

头条新闻

有关价值数百万美元的加密资产遭到超额破坏的头条新闻,大多数是交易所成功进行服务器端攻击的结果,直接攻击了其基础架构和大量的加密货币存放在钱包里。不幸的是,由于许多交易所仍然缺乏安全的基础架构,操作和流程,使得这些攻击没有足够的吸引力来展开,多年来,我们注意到了许多此类攻击(并且继续看到更多此类攻击)。

这与传统的在线银行业形成鲜明对比,传统的在线银行业很少对在线银行系统进行成功的攻击(但并非不可能,如SWIFT攻击所示,请参见示例),而由恶意软件和网络钓鱼引起的客户端攻击却非常流行。

这就要求加密交易所提高对风险的认识,并实施由流程,工具和教育(包括内部团队和最终用户)组成的战略,以随着时间的流逝减少和保持低水平。回到萨顿的报价,拥有大量资金的机构将永远成为攻击目标并遭受欺诈-加密货币交易所也不例外。

作者:链团财经

声明:本文观点仅代表作者本人,不代表凤梨财经赞同或证实其观点描述。如若侵权,请联系我们删除文章。

版权与免责声明:
1、凡本站及其子站注明"文章类型:原创"的所有作品,其版权属于中国财经观察网站及其子站所有。其他媒体、网站或个人转载使用时必须注明:"文章来源:中国财经观察网"。
2、凡本站未注明来源为"中国财经观察网"的所有作品,均转载、编译或摘编自其它媒体,转载、编译或摘编的目的在于传递更多信息,并不代表本站及其子站赞同其观点和对其真实性负责。其他媒体、网站或个人转载使用时必须保留本站注明的文章来源,并自负法律责任。
3、如您不希望作品出现在本站,可联系我们要求撤下您的作品。邮箱:sue@xsgou.com

相关阅读

    无相关信息

网罗天下

投诉举报:sue@xsgou.com 在线投稿:tougao@xsgou.com 广告投放:ad@xsgou.com 商业合作:bd@xsgou.com
版权声明: 本网站部分文章和信息来源互联网,并不意味着赞同其观点或证实其内容的真实性,不构成投资建议。如转载稿涉及版权等问题,请立即联系管理员,我们会予以改正或删除相关文章,保证您的权利!
版权所有: 中国财经观察报·中国财经观察网www.xsgou.com (2012-2018)互联网ICP备案 中ICP备120056699号-1
{"remain":99995,"success":1}http://www.xsgou.com/coin/2020/0305/177524.html