APP Download
加密城市:最全面的區塊鏈資訊平台
觀測各種市場情緒,將不同的情報加以分析,並簡化為一個數字,這就是我們的恐懼貪婪指數。
首先,我們都知道,加密市場的波動非常情緒化,當市場上漲時,人們往往會變得貪婪,從而導致 FOMO(害怕錯過),進而做出非理性的判斷。我們希望透過恐懼貪婪指數,試圖將您從過度的情緒反應中解救出來。
這邊提供兩個指數閱讀判斷:
1.極度恐懼:表示目前投資者過於擔心,現在可能是個買入的好機會。
2.極度貪婪:當投資者變得過於貪婪時,意味著市場隨時會進行調整。
0
通過驗證後可享有更完整的功能
如果您沒有收到簡訊驗證碼或一次性密碼(OTP),請先參考以下排除方式:
若還是無法收到驗證碼,歡迎聯繫我們為您提供幫助
點擊下方圖片更換用戶頭像
點擊下方圖片上傳屬於你的專屬封面(僅自己可見)
取一個專屬於你的暱稱吧!
無法使用的暱稱
綁定後可使用第三方帳號登入
綁定後可變更
提醒您,解除綁定後將會影響部分功能
告訴我們你想知道些什麼(可複選)
提醒您,若變更為新的錢包,我們不會保留目前錢包的所有資訊。
選擇變更的錢包:
提醒您,每次最多可綁定 5 個錢包,若解除綁定,系統將不會保留目前錢包的任何資訊。
為自己負責
去中心化錢包是您的資產,也是責任。
提醒您,若變更為新的錢包,我們不會保留目前錢包的所有資訊。
選擇變更的錢包:
歡迎成為加密城市的一員
你可以上傳一張照片作為公開市民頭像
取一個專屬於你的暱稱吧!
告訴我們你想知道些什麼(可複選)
歡迎加入加密城市
讓我們一起為打造更好的幣圈環境努力
您尚未訂閱電子報
感謝您使用 此信箱訂閱加密城市電子報,本站保留調整出刊頻率之權利,其它事項請參閱我們的「隱私權聲明」
提醒您,變更電子報收件信箱 不會改變您的帳號綁定信箱
感謝您使用 此信箱訂閱加密城市電子報
真的決定要走了嗎?
對於您的離開,我們感到很遺憾,加密城市會繼續努力,希望未來能再為您提供服務
使用 Email 完成帳號註冊
提醒您,信箱註冊後無法變更
這意味著您的資料將不再顯示在加密城市中,也將無法繼續參與白單市集的抽獎活動。
如果您停用加密城市帳戶,可以在30天內還原,但如果30天內未登入,帳戶和個人資料將永久刪除。
若您有需要,歡迎隨時聯繫我們以獲得支援和協助。我們重視您的隱私和資料安全。
不知道大家是否還記得今年 3 月,發生的那筆接近 2 億美金的 Euler Finance 攻擊事件。
經過 EulerLabs 與攻擊者的多輪協商之後,攻擊者已歸還從協議中盜取的所有資金。
起初 Euler Finance 攻擊者為了混淆視聽,向某國家級背景駭客組織(也是 Ronin 安全事件的駭客)轉移了 100 枚 ETH。隨後,該駭客組織對 Euler 的攻擊者發送了一條鏈上通知,要求其解密一條加密訊息。
包含此通知的這筆交易中,這個國家級背景駭客組織向 Euler 攻擊者發送了 2 枚 ETH。但專家稱,該消息是一個網路釣魚騙局,試圖竊取 Euler 攻擊者錢包的私鑰。
難道是典型的「黑吃黑」?據瞭解,該國家級背景駭客組織長期以來一直對加密貨幣業務進行網絡攻擊,並組建了數個專業團隊——來進行網路攻擊並清洗被盜資金。
今天,我們就結合 Beosin KYT 反洗錢與分析平台,起底這個國家級駭客都是如何對加密貨幣進行攻擊和清洗的?
以下是該國家級背景駭客部分 APT 組織名資訊:
最近國外情報公司分析了該國家級背景駭客組織(以下簡稱駭客組織)的攻擊活動,其中包含了對加密貨幣的攻擊。據研究人員稱,駭客組織會使用網絡釣魚技術試圖感染目標,然後攔截大筆加密貨幣轉帳,更改收款人地址,並將轉帳金額推至最大額,意圖在單筆交易中耗盡帳戶資金。
你的加密貨幣是如何被駭客竊取的?
魚叉郵件作為誘餌
駭客組織使用來自虛假或欺騙性角色的魚叉式網路釣魚電子郵件來接近他們的目標,在這些網站中包含虛假登錄頁面,誘騙受害者輸入帳戶憑據。
下圖是駭客組織使用過的釣魚郵件誘餌,針對加密貨幣專業人士:
惡意安卓 APP 盜取
國外情報公司觀察到駭客組織使用惡意 Android 應用程序,這些應用程序針對希望獲得加密貨幣貸款的中國用戶,該應用程序和關聯的域名可能會收集用戶憑據。
駭客組織甚至會建立虛假的加密貨幣軟件開發公司,以誘騙受害者安裝看似合法的應用程序,這些應用程序在更新時會安裝後門。
專家認為,駭客組織目前正在積極測試新的惡意軟件傳遞方法,例如,使用以前未使用的文件類型(如新的 Visual Basic Script、隱藏的 Windows 批處理文件和 Windows 可執行文件)來感染受害者。
替換 Metamask 插件
當駭客組織獲取到用戶主機權限時,會監視用戶數周或數月以收集鍵盤記錄並監控用戶的日常操作。
如果駭客組織發現目標用戶使用了瀏覽器擴展錢包(如 Metamask)時,他們會將擴展源從 Web Store 更改為本地存儲,並將核心擴展組件(backgorund.js)替換為篡改版本。
下圖對比顯示了兩個文件:一個合法的 Metamask background.js 文件及駭客篡改代碼的變體,修改的代碼行以黃色突出顯示。
用戶交易的詳細資訊會通過 HTTP 自動提交到駭客的C2(命令與控制)服務器:
在這種情況下,駭客設置了對特定發件人和收件人地址之間交易的監控。從而在發現大額轉帳時觸發通知並竊取資金。
下圖是一個被木馬化的擴展:
以防萬一,需注意瀏覽器是否選擇開發者模式,如果使用的開發者模式,確保重要擴展來自網上商店:
社會工程手段攻擊
Beosin 安全研究團隊同樣發現,駭客組織可能會通過社會工程手段,如仿冒交易平台、發送欺詐性電子郵件等,來欺騙用戶將加密貨幣轉移到他們的帳戶中。
駭客是如何清洗加密貨幣的?
通過混幣器清洗
此外,駭客組織還利用以太坊區塊鏈上最受歡迎的混幣器 Tornado Cash 轉移資金,例如 2020 年某交易所被盜,當時被盜資金超過 2.7 億美元。
駭客使用 Tornado Cash 對被盜的 ETH 資金進行洗錢,在 Beosin KYT 中查看駭客(0xeb31973e0febf3e3d7058234a5ebbae1ab4b8c23)的資金流向,如下所示有大額資金進入了 Tornado cash。
那麼,什麼是 Tornado Cash?
Tornado Cash 是一個以太坊上的隱私保護協議,旨在為用戶提供完全匿名的加密貨幣交易。它基於 zk-SNARK(零知識證明)技術,使用戶可以在不暴露任何個人資訊的情況下進行交易,從而保護他們的隱私。
Tornado Cash 的工作原理是將用戶的代幣混合在一起,使它們變得不可追蹤。用戶首先將代幣發送到智能合約,然後智能合約將這些代幣與其他用戶的代幣一起混合。混合完成後,用戶可以從智能合約中提取相同數量的代幣,但這些代幣已被混合,無法與原始發送的代幣進行關聯。
Tornado Cash 支持以太幣(ETH)和 ERC-20 代幣,用戶可以選擇不同的「混合池」進行交易。此外,Tornado Cash 也可以用於向其他人發送完全匿名的代幣,這使得它成為隱私保護的一個重要工具。
需要注意的是,Tornado Cash 僅提供隱私保護,而不是匿名性。用戶需要採取適當的措施來保護他們的身份信息,以免被其他方式追蹤到。此外,使用 Tornado Cash 也需要支付一定的交易費用,這些費用可能會高於普通交易的費用。
除此之外,常見的混幣器還有:
除了專門的混幣器外,利用 FixedFloat、sideshift、ChangeNow 等去中心化交易所兌換虛擬貨幣,也能達到洗錢的目的。
通過哈希算力租賃或雲挖礦服務清洗
駭客組織使用加密貨幣服務來清洗被盜資金,包括購買域名地址和支付服務費用,以及可能使用哈希算力租賃和雲挖掘服務將被盜的加密貨幣洗成乾淨的加密貨幣。
哈希算力租賃允許客戶租用計算能力進行加密貨幣挖掘,哈希算力是指計算機或硬件用於運行和求解不同哈希算法的算力,這些算法用於新加密貨幣的生成並驅動加密貨幣之間進行交易,這個過程也被稱為挖礦,這可以用加密貨幣支付。情報公司表示,駭客組織使用這些服務來清洗被盜的加密貨幣,因此無法追溯到惡意操作。
通過暗網市場清洗
駭客組織可能會使用暗網市場上的加密貨幣交易來進行洗錢。這些市場允許匿名交易,使得駭客可以在其中進行交易,以便將他們的黑錢變為可支配資金。
駭客使用暗網市場對加密貨幣進行洗錢的過程可以大致分為以下幾個步驟:
使用代理帳戶清洗
駭客組織可能會使用代理帳戶,以避免被追蹤。這些代理帳戶可能由境外同伙或在海外的留學生等人員持有。
以下是可能的代理帳戶洗錢手法:
最新評論
還沒有評論,發表第一個評論吧