El fin de semana pasado se produjo un incidente de seguridad en el mercado de cifrado. Muchos usuarios de Bit Browser informaron que sus activos habían sido robados, desde unas pocas unidades hasta decenas de miles de dólares, lo que básicamente llamó la atención. Los usuarios de Bit Browser son usuarios de lanzamientos aéreos. La situación actual de los lanzamientos aéreos interactivos es muy complicada, lo que una vez más ha sumido a esta dirección en un frío invierno.

Airdrop impulsa el rápido desarrollo de la peluquería profesional

Desde el comienzo de Uniswap, muchas personas han prestado atención al campo de los lanzamientos aéreos y han hecho diseños audaces. En el mercado alcista, las partes del proyecto también tienen grandes necesidades de publicidad, por lo que los lanzamientos aéreos se han convertido en el foco de discusión como incentivo para los primeros partidarios. Al mismo tiempo, los tokens también pueden generar grandes beneficios para los usuarios, incluso más que el comercio y las inversiones en el mercado primario, razón por la cual han surgido muchos estudios especializados en lanzamientos aéreos.

Los estudios Lu Airdrop generalmente utilizan herramientas profesionales para interactuar con proyectos con la esperanza de obtener ganancias considerables. En términos generales, tienen herramientas especializadas, como navegadores de huellas digitales, scripts de interacción por lotes, etc., y están equipados con personal dedicado. operaciones por lotes, y algunos estudios poderosos gastarán enormes sumas de dinero para alquilar una gran cantidad de servidores para realizar trabajos de peluquería.

Sin embargo, a medida que la mayoría de la gente vio los enormes beneficios del lanzamiento aéreo de Lu, cada vez más personas comenzaron a unirse. Especialmente después del lanzamiento aéreo de Arbitum de este año, se establecieron una gran cantidad de estudios y algunas instituciones de inversión comenzaron a unirse a Lu. Como se puede ver en el número de interacción de zksync, la peluquería básicamente ha alcanzado un punto álgido. Aun así, todavía llegan una gran cantidad de billeteras nuevas todos los días.

La popularidad de las herramientas para el cuidado del cabello es también uno de los principales factores para que las personas ingresen a este campo. Por ejemplo, el navegador de huellas digitales es una herramienta importante. El navegador de huellas dactilares es un navegador de apertura múltiple. Su núcleo utiliza el navegador Google Chrome, que puede generar múltiples ventanas de navegador diferentes. También está equipado con operaciones de sincronización, lo que permite a los usuarios operar cuentas en lotes, lo que también mejora la eficiencia de las huellas dactilares. Los navegadores también se han utilizado ampliamente, y el navegador de bits que surgió esta vez es una herramienta de navegador ampliamente utilizada en la industria de la peluquería.

Revisión de incidentes de robo de activos

La causa de este incidente fue el comentario de un usuario de que los fondos en la billetera metamask de Bit Browser se transfirieron en lotes a las 10:30 a.m. del 26 de agosto. El usuario usó wps para almacenar su clave privada mnemotécnica en texto sin formato, por lo que se sospechaba. Había una vulnerabilidad en Bit Browser o WPS que provocó el robo. Este incidente inmediatamente provocó una discusión en el círculo de Terry.

Luego, cada vez más usuarios comenzaron a informar que habían sido robados y comenzaron a sospechar que WPS cargaba archivos de usuario sin permiso y que WPS tenía vulnerabilidades, lo que provocó que la gente entrara en pánico. Sin embargo, con el aumento en el número de personas, algunas personas no instalaron ni usaron WPS, y también hubo casos de robo. Los usuarios robados generalmente usaban Bit Fingerprint Browser, por lo que los usuarios consideraron a Bit Browser como el primer sospechoso.

En este momento, en el grupo oficial de Bit Browser, el personal oficial no admitió el problema del navegador al principio y aún culpó a WPS, porque no a todos los usuarios que usaron Bit Browser les robaron sus fondos, solo a algunos usuarios les robaron, y Los motivos del robo aún no están claros.

Sin embargo, a medida que los comentarios de los usuarios continúan aumentando, se ha descubierto que la mayoría de los usuarios robados han habilitado la función de sincronización de datos del complemento del navegador. Activar esta función significa que los usuarios cargan los datos del complemento del navegador en el servidor de Bit Browser. Y después de cambiar el dispositivo informático para iniciar sesión en la cuenta de Bit Browser, el nuevo dispositivo descargará los datos de la nube, por lo que no es necesario importar la clave privada mnemotécnica, solo es necesario volver a ingresar la contraseña para usar. Navegador de bits.

Según la introducción de Bit Browser, esta función está configurada principalmente para facilitar a los usuarios la migración rápida de datos de complementos, pero también es esta función la que carga los datos de la billetera de metamáscara del usuario al servidor, lo que conduce a la aparición de este riesgo. evento.

En nuestro artículo anterior, presentamos que el archivo que guarda la clave privada mnemotécnica en el complemento de billetera metamask se encuentra en C:\Users\admin\AppData\Local\Google\Chrome\User Data\Default\Local Extension Settings\ Carpeta nkbihfbeogaeaoehlefnkodbefgpgknn. Si esta carpeta se transfiere a la ruta del complemento del navegador correspondiente en otra computadora, el usuario solo necesita ingresar la contraseña para acceder a la billetera y los piratas informáticos pueden descifrar completamente el archivo del diccionario mediante fuerza bruta para obtener los activos, por lo que una vez que se roba el archivo, los fondos del usuario también están en riesgo. Bit Browser también tiene una ruta similar para guardar archivos, por lo que este también es un factor importante en este robo.

Para los piratas informáticos, el descifrado de contraseñas por fuerza bruta es sólo una cuestión de tiempo. Las contraseñas de los usuarios se descifran sin darse cuenta de que han sido robadas. Los piratas informáticos obtienen claves privadas en lotes y luego utilizan scripts para realizar transferencias de cadena completa, embolsándose los activos del usuario. una vez nulo.

Cómo prevenir incidentes de seguridad

El factor principal en este incidente es que el servidor donde Bit Browser guarda los datos del complemento del navegador del usuario fue pirateado, lo que provocó que los piratas informáticos obtuvieran el archivo del complemento de billetera del usuario. Lo mismo también puede cargar la contraseña en la nube y el usuario ha activado la función de sincronización, lo que permite a los piratas informáticos tener éxito. Funciones similares son más comunes en los navegadores de huellas dactilares. Por ejemplo, los navegadores de huellas dactilares de anuncios también tienen una sincronización de complementos similar. funciones a la nube.

Por supuesto, algunos usuarios sincronizaron sus datos antes y luego los desactivaron. Sin embargo, debido a que no pudieron eliminar los datos de la nube a tiempo, los piratas informáticos también pueden robar sus activos. Este es un riesgo de seguridad importante para nuestros usuarios.

Para Bit Browser, aunque el principal responsable de este incidente es Bit Browser, la función de sincronización de la extensión del complemento no está activada de forma predeterminada. Solo si el usuario la activa manualmente, se producirá el evento, junto con la sincronización del inicio de sesión. Las cookies de información Esperar están activadas, por lo que, en general, también es necesario mejorar aún más la conciencia de seguridad de los usuarios.

El rápido desarrollo de Internet ha permitido que los servicios en la nube penetren en diversos programas. Por ejemplo, Bit Browser puede haber diseñado la función de sincronización de datos de complementos para comodidad de los usuarios. Otro ejemplo es el WPS mencionado anteriormente, que también proporciona a los usuarios. con la capacidad de realizar copias de seguridad de archivos en la nube. Aunque algunas funciones pueden ser convenientes para los usuarios, también causan riesgos. El punto clave del problema es que es posible que la mayoría de nosotros no sepamos qué funciones están habilitadas detrás de este software para recopilar información del usuario. Esto es también a lo que debemos prestar atención. Los factores clave, como cuando la computadora del usuario es pirateada, pueden causar el robo de archivos locales de la billetera Little Fox, lo que provoca una fuga para los usuarios, no solo para Bit. El navegador, pero también el lado de la billetera, deben mejorar las medidas de seguridad, que también son el foco.

Para los usuarios, la seguridad no es un asunto menor. No podemos dejar de comer por asfixia. Además de no poder activar funciones como la sincronización en la nube, hacemos las siguientes sugerencias.

1. Reducir la cantidad de fondos en billeteras activas es una medida importante para minimizar el impacto de posibles pérdidas.

2. Utilice billeteras de hardware para proteger la seguridad de los activos. Por supuesto, como usuario de Lumao, el costo de las billeteras de hardware por lotes es demasiado alto, como la personalización y modificación de complementos de billetera y la personalización de medidas de verificación y autorización adecuadas para la gestión de lotes.

3. Centrarse en la protección con contraseña. Modifique y utilice bloqueos de hardware o establezca contraseñas más complejas para proteger la seguridad de la billetera y extender el tiempo que lleva descifrarla por fuerza bruta. Sin embargo, la potencia informática del hardware actual también está avanzando a pasos agigantados. Según el progreso actual, creemos que las letras mayúsculas y minúsculas + números + caracteres que superan los 13 dígitos son relativamente seguros. Cabe señalar que esta seguridad no es absoluta, porque la potencia informática de hardware como las GPU también aumenta constantemente. pero puede haber tiempo suficiente después de que ocurra un incidente de seguridad para transferir los activos correspondientes.

4. Migrar periódicamente los activos de la billetera a nuevas billeteras, lo que también puede evitar que los piratas informáticos adopten medidas de "piscicultura" y proteger la seguridad de los activos.

5. Para la seguridad del entorno informático, utilice software antivirus, pero también debe tener cuidado de no permitir que el software antivirus transfiera sus archivos a la nube. Las computadoras que almacenan grandes cantidades de dinero pueden. También use la billetera Sentinel para verificar la seguridad de la computadora. En términos simples, es colocar una frase mnemotécnica de texto claro o una clave privada de una billetera de pequeña cantidad en un lugar obvio, como el escritorio (para que sirva como recordatorio). Los fondos en esta billetera son robados, lo que significa que la computadora ha sido pirateada y debe eliminarla en este momento. Se transfieren billeteras y archivos importantes.