Am vergangenen Wochenende ereignete sich ein Sicherheitsvorfall auf dem Kryptowährungsmarkt, bei dem Kryptowährungen von mehreren Einheiten bis hin zu Zehntausenden von Dollar gestohlen wurden Verwenden Sie Bit Browser als Airdrop-Benutzer. Die aktuelle Situation interaktiver Airdrops ist sehr kompliziert, was diese Richtung erneut in einen kalten Winter gestürzt hat.
Airdrop treibt die rasante Entwicklung des professionellen Friseurhandwerks voran
Seit den Anfängen von Uniswap haben viele Menschen dem Airdrop-Bereich Aufmerksamkeit geschenkt und mutige Layouts entwickelt. Auf dem Bullenmarkt sind auch Airdrops als Anreiz für frühe Unterstützer in den Mittelpunkt der Diskussion gerückt Gleichzeitig können Airdrops den Benutzern enorme Renditen bringen, sogar mehr als Handel und Investitionen auf dem Primärmarkt, weshalb viele Studios entstanden sind, die sich auf Airdrops spezialisiert haben.
Lu-Airdrop-Studios verwenden im Allgemeinen professionelle Tools, um mit Projekten zu interagieren, in der Hoffnung, erhebliche Gewinne zu erzielen. Im Allgemeinen verfügen sie über spezielle Tools wie Fingerabdruck-Browser, Batch-Interaktionsskripte usw. und sind mit dediziertem Personal für die Ausführung ausgestattet Batch-Operationen, und einige leistungsstarke Studios geben riesige Geldsummen aus, um eine große Anzahl von Servern zu mieten, um Friseurarbeiten durchzuführen.
Da jedoch die meisten Menschen die enormen Erträge aus Lus Airdrop sahen, begannen immer mehr Menschen, sich ihm anzuschließen. Insbesondere nach dem Airdrop von Arbitum in diesem Jahr wurden zahlreiche Studios gegründet und einige Investmentinstitute begannen, sich Lu anzuschließen Wie aus der Interaktionszahl von zksync hervorgeht, hat der Friseursalon im Grunde einen Höhepunkt erreicht. Trotzdem strömen jeden Tag immer noch viele neue Geldbörsen herein.
Die Beliebtheit von Haarpflegewerkzeugen ist auch einer der Hauptfaktoren für den Einstieg in diesen Bereich. Beispielsweise ist der Fingerabdruck-Browser ein wichtiges Werkzeug. Der Fingerabdruckbrowser ist ein Multi-Open-Browser, der mehrere verschiedene Browserfenster generieren kann. Er ist außerdem mit Synchronisierungsvorgängen ausgestattet, die es Benutzern ermöglichen, Konten in Stapeln zu betreiben, was auch die Effizienz verbessert Browser sind ebenfalls weit verbreitet, und der Bit-Browser, der dieses Mal passiert ist, ist ein Browser-Tool, das in der Friseurbranche weit verbreitet ist.
Überprüfung von Vermögensdiebstahlvorfällen
Die Ursache für diesen Vorfall war die Rückmeldung eines Benutzers, dass Gelder in der Metamask-Wallet von Bit Browser am 26. August um 10:30 Uhr stapelweise überwiesen wurden. Der Benutzer verwendete WPS, um seinen mnemonischen privaten Schlüssel im Klartext zu speichern Es gab eine Schwachstelle im Bit Browser oder WPS, die zum Diebstahl führte. Dieser Vorfall löste sofort Diskussionen im Terry-Kreis aus.
Dann meldeten immer mehr Benutzer, dass sie gestohlen worden waren, und vermuteten, dass WPS Benutzerdateien ohne Erlaubnis hochgeladen hatte und dass WPS Sicherheitslücken aufwies, was die Menschen in Panik versetzte. Da jedoch die Anzahl der Personen zunahm, installierten und verwendeten einige Personen WPS nicht, und es gab auch Fälle von Diebstahl. Die gestohlenen Benutzer verwendeten im Allgemeinen den Bit-Fingerabdruck-Browser, sodass Benutzer den Bit-Browser als ersten Verdächtigen betrachteten.
Zu diesem Zeitpunkt gaben die offiziellen Mitarbeiter in der offiziellen Gruppe von Bit Browser das Browserproblem zunächst nicht zu und gaben dennoch WPS die Schuld, da nicht allen Benutzern, die Bit Browser verwendeten, ihr Geld gestohlen wurde, sondern nur einigen Benutzern wurde das Geld gestohlen Der Grund für den Diebstahl ist noch unklar.
Da das Feedback der Benutzer jedoch weiter zunimmt, wurde festgestellt, dass die meisten gestohlenen Benutzer die Funktion zur Synchronisierung von Browser-Plug-Ins aktiviert haben. Das Einschalten dieser Funktion bedeutet, dass Benutzer ihre Browser-Plug-In-Daten auf den Bit Browser hochladen , und nachdem das Computergerät geändert wurde, um sich beim Bit Browser-Konto anzumelden, lädt das neue Gerät die Daten aus der Cloud herunter, sodass der mnemonische private Schlüssel nicht importiert werden muss, sondern nur das zu verwendende Passwort erneut eingegeben werden muss Bit-Browser.
Laut der Einführung von Bit Browser dient diese Funktion hauptsächlich dazu, Benutzern die schnelle Migration von Plug-in-Daten zu erleichtern. Diese Funktion lädt jedoch auch die Metamask-Wallet-Daten des Benutzers auf den Server hoch, was zum Auftreten dieses Risikos führt Ereignis.
In unserem vorherigen Artikel haben wir vorgestellt, dass sich die Datei, die den mnemonischen privaten Schlüssel im Metamask-Wallet-Plug-in speichert, unter C:\Users\admin\AppData\Local\Google\Chrome\User Data\Default\Local Extension Settings\ befindet. nkbihfbeogaeaoehlefnkodbefgpgknn-Ordner Wenn dieser Ordner in den entsprechenden Browser-Plug-in-Pfad auf einem anderen Computer übertragen wird, muss der Benutzer nur das Passwort eingeben, um auf die Brieftasche zuzugreifen, und Hacker können die Wörterbuchdatei durch Brute-Force vollständig knacken, um an die Assets zu gelangen Sobald die Datei gestohlen wird, sind auch die Gelder der Benutzer gefährdet. Bit Browser verfügt auch über einen ähnlichen Pfad zum Speichern von Dateien, daher ist dies auch ein wichtiger Faktor bei diesem Diebstahl.
Für Hacker ist das Brute-Force-Knacken von Passwörtern nur eine Frage der Zeit. Die Passwörter der Benutzer werden geknackt, ohne dass sie bemerken, dass sie gestohlen wurden, und verwenden dann Skripte, um vollständige Übertragungsketten durchzuführen, wodurch die Vermögenswerte des Benutzers gestohlen werden einmal.
So verhindern Sie Sicherheitsvorfälle
Der Hauptgrund für diesen Vorfall ist, dass der Server, auf dem Bit Browser die Browser-Plug-in-Daten des Benutzers speichert, gehackt wurde, was dazu führte, dass Hacker die Wallet-Plug-in-Datei des Benutzers erlangten Das Gleiche gilt auch für das Hochladen des Passworts in die Cloud, und der Benutzer hat die Synchronisierungsfunktion aktiviert, wodurch Hacker ähnliche Funktionen häufiger in Fingerabdruck-Browsern verwenden. Beispielsweise verfügen auch Fingerabdruck-Browser über ähnliche Plug-In-Synchronisierungen Für Benutzer müssen sie sich davor hüten.
Natürlich haben einige Benutzer ihre Daten zuvor synchronisiert und dann deaktiviert. Da sie die Cloud-Daten jedoch nicht rechtzeitig gelöscht haben, besteht die Möglichkeit, dass ihre Vermögenswerte von Hackern gestohlen werden.
Obwohl Bit Browser der Hauptverantwortliche für diesen Vorfall ist, ist die Synchronisierungsfunktion der Plug-in-Erweiterung standardmäßig nicht aktiviert. Nur wenn der Benutzer sie manuell aktiviert, tritt das Ereignis in Verbindung mit der Synchronisierung der Anmeldung auf Informationscookies „Warten“ ist aktiviert, sodass insgesamt auch das Sicherheitsbewusstsein der Benutzer weiter erhöht werden muss.
Die rasante Entwicklung des Internets hat es Cloud-Diensten ermöglicht, in verschiedene Softwareprogramme einzudringen. Beispielsweise hat Bit Browser möglicherweise die Funktion zum Synchronisieren von Plug-in-Daten für die Benutzerfreundlichkeit entwickelt. Ein weiteres Beispiel ist das oben erwähnte WPS, das Benutzern ebenfalls zur Verfügung steht mit der Möglichkeit, Dateien in der Cloud zu sichern. Obwohl einige Funktionen für Benutzer praktisch sein können, bergen sie auch Risiken. Das Hauptproblem besteht darin, dass die meisten von uns möglicherweise nicht wissen, welche Funktionen hinter dieser Software zum Sammeln von Benutzerinformationen aktiviert sind Dies ist auch das, worauf wir achten müssen, beispielsweise wenn der Computer des Benutzers gehackt wird, was dazu führen kann, dass die lokalen Dateien der Little Fox-Brieftasche gestohlen werden, was zu einem Leck für Benutzer führt, nicht nur für das Bit Browser-, aber auch Wallet-Seite müssen die Sicherheitsmaßnahmen verbessern, die ebenfalls im Fokus stehen.
Für Benutzer ist Sicherheit keine Kleinigkeit. Wir können nicht auf das Essen verzichten, weil wir ersticken. Zusätzlich dazu, dass wir Funktionen wie die Cloud-Synchronisierung nicht aktivieren können, machen wir die folgenden Vorschläge.
1. Die Reduzierung des Geldbetrags in Hot Wallets ist eine wichtige Maßnahme, um die Auswirkungen möglicher Verluste zu minimieren.
2. Verwenden Sie Hardware-Wallets, um die Sicherheit Ihrer Vermögenswerte zu schützen. Als Lumao-Benutzer sind die Kosten für Batch-Hardware-Wallets natürlich zu hoch, z.
3. Konzentrieren Sie sich auf den Passwortschutz und verwenden Sie Hardware-Sperren oder richten Sie komplexere Passwörter ein, um die Sicherheit des Wallets zu schützen und die Zeit bis zum Knacken durch Brute-Force zu verlängern. Allerdings schreitet auch die aktuelle Hardware-Rechenleistung sprunghaft voran Nach dem aktuellen Fortschritt halten wir Groß- und Kleinbuchstaben + Zahlen + Zeichen mit mehr als 13 Ziffern für relativ sicher. Es ist zu beachten, dass diese Sicherheit nicht absolut ist, da auch die Rechenleistung von Hardware wie GPUs ständig zunimmt. Nach einem Sicherheitsvorfall kann jedoch noch genügend Zeit zur Verfügung stehen, um die entsprechenden Vermögenswerte zu übertragen.
4. Migrieren Sie regelmäßig Wallet-Assets in neue Wallets, was auch Hacker an „Fischzucht“-Maßnahmen hindern und die Sicherheit von Assets schützen kann.
5. Um die Sicherheit der Computerumgebung zu gewährleisten, verwenden Sie eine Antivirensoftware. Sie müssen jedoch auch darauf achten, dass die Antivirensoftware ihre Dateien nicht in die Cloud überträgt. Computer, auf denen große Geldbeträge gespeichert werden können Verwenden Sie auch die Sentinel-Brieftasche, um die Sicherheit des Computers zu überprüfen. In einfachen Worten: Legen Sie eine Klartext-Mnemonik oder einen privaten Schlüssel einer Brieftasche mit kleinem Betrag an einem offensichtlichen Ort wie dem Desktop ab (zur Erinnerung). Wenn das Geld in dieser Brieftasche gestohlen wird, bedeutet dies, dass der Computer gehackt wurde und Sie es zu diesem Zeitpunkt entfernen sollten. Wichtige Brieftaschen und Dateien werden übertragen.