Un incident de sécurité s'est produit sur le marché du cryptage le week-end dernier. De nombreux utilisateurs de Bit Browser ont signalé que leurs actifs avaient été volés, allant de quelques unités à des dizaines de milliers de dollars, ce qui a essentiellement attiré l'attention. Les utilisateurs de Bit Browser sont des utilisateurs d'airdrops. La situation actuelle des airdrops interactifs est trÚs compliquée, ce qui a encore une fois plongé cette direction dans un hiver froid.

Airdrop favorise le développement rapide de la coiffure professionnelle

Depuis le dĂ©but d'Uniswap, de nombreuses personnes ont prĂȘtĂ© attention au domaine des parachutages et ont fait des mises en page audacieuses.Sur le marchĂ© haussier, les parties au projet ont Ă©galement de forts besoins en matiĂšre de publicitĂ©.Par consĂ©quent, les parachutages sont devenus le centre des discussions en tant qu'incitation pour les premiers partisans. dans le mĂȘme temps, les airdrops ont des jetons qui peuvent Ă©galement apporter d'Ă©normes retours aux utilisateurs, encore plus que le trading et les investissements sur le marchĂ© primaire, c'est pourquoi de nombreux studios spĂ©cialisĂ©s dans les airdrops ont vu le jour.

Les studios Lu airdrop utilisent généralement des outils professionnels pour interagir avec les projets dans l'espoir de réaliser des bénéfices considérables. De maniÚre générale, ils disposent d'outils spécialisés, tels que des navigateurs d'empreintes digitales, des scripts d'interaction par lots, etc., et sont équipés de programmes d'écriture dédiés. opérations par lots, et certains studios puissants dépenseront d'énormes sommes d'argent pour louer un grand nombre de serveurs pour effectuer des travaux de coiffure.

Cependant, alors que la plupart des gens ont vu les énormes bénéfices du largage de Lu, de plus en plus de personnes ont commencé à le rejoindre, en particulier aprÚs le largage d'Arbitum cette année, un grand nombre de studios ont été créés et certaines institutions d'investissement ont commencé à rejoindre Lu. Comme le montre le nombre d'interactions de zksync, la coiffure a pratiquement atteint son paroxysme. Malgré cela, un grand nombre de nouveaux portefeuilles affluent chaque jour.

La popularitĂ© des outils de coiffure est Ă©galement l’un des principaux facteurs qui incitent les gens Ă  se lancer dans ce domaine. Par exemple, le navigateur d’empreintes digitales est un outil important. Le navigateur d'empreintes digitales est un navigateur multi-ouvert. Son noyau utilise le navigateur Google Chrome, qui peut gĂ©nĂ©rer plusieurs fenĂȘtres de navigateur diffĂ©rentes. Il est Ă©galement Ă©quipĂ© d'opĂ©rations de synchronisation, permettant aux utilisateurs d'exploiter des comptes par lots, ce qui amĂ©liore Ă©galement l'efficacitĂ© des empreintes digitales. Les navigateurs ont Ă©galement Ă©tĂ© largement utilisĂ©s, et le Bit Browser qui s'est produit cette fois-ci est un outil de navigation largement utilisĂ© dans l'industrie de la coiffure.

Examen des incidents de vol d'actifs

La cause de cet incident était le retour d'un utilisateur selon lequel les fonds du portefeuille métamasque de Bit Browser avaient été transférés par lots à 10 h 30 le 26 août. L'utilisateur a utilisé wps pour stocker sa clé privée mnémonique en texte brut, on soupçonnait donc cela. il y avait une vulnérabilité dans Bit Browser ou WPS, qui a conduit au vol. Cet incident a immédiatement déclenché une discussion dans le cercle Terry.

Ensuite, de plus en plus d'utilisateurs ont commencé à signaler qu'ils avaient été volés et à soupçonner que WPS avait téléchargé des fichiers utilisateur sans autorisation et que WPS présentait des vulnérabilités, ce qui a provoqué la panique. Cependant, avec l'augmentation du nombre de personnes, certaines personnes n'ont pas installé et utilisé WPS, et il y a également eu des cas de vol. Les utilisateurs volés utilisaient généralement Bit Fingerprint Browser, de sorte que les utilisateurs considéraient Bit Browser comme le premier suspect.

À cette Ă©poque, dans le groupe officiel de Bit Browser, le personnel officiel n'a pas admis le problĂšme du navigateur au dĂ©but et a toujours blĂąmĂ© WPS, car tous les utilisateurs qui ont utilisĂ© Bit Browser n'ont pas vu leurs fonds volĂ©s, mais seulement certains utilisateurs ont Ă©tĂ© volĂ©s, et la raison du vol n'est pas encore claire.

Cependant, à mesure que les commentaires des utilisateurs continuent d'augmenter, il a été découvert que la plupart des utilisateurs volés ont activé la fonction de synchronisation des données du plug-in du navigateur. L'activation de cette fonction signifie que les utilisateurs téléchargent les données du plug-in de leur navigateur sur Bit Browser Cloud. serveur, et aprÚs avoir changé l'appareil informatique pour se connecter au compte Bit Browser, le nouvel appareil téléchargera les données depuis le cloud, il n'est donc pas nécessaire d'importer la clé privée mnémonique, mais il suffit de ressaisir le mot de passe pour utilisez le navigateur Bit.

Selon l'introduction de Bit Browser, cette fonction est principalement configurée pour permettre aux utilisateurs de migrer rapidement les données du plug-in, mais c'est également cette fonction qui télécharge les données du portefeuille métamasque de l'utilisateur sur le serveur, ce qui conduit à l'apparition de ce risque. événement.

Dans notre article précédent, nous avons introduit que le fichier qui enregistre la clé privée mnémonique dans le plug-in du portefeuille métamask se trouve dans le dossier C:\Users\admin\AppData\Local\Google\Chrome\User Data\Default\Local Extension Settings\ Dossier nkbihfbeogaeaoehlefnkodbefgpgknn. Si ce dossier est transféré vers le chemin du plug-in de navigateur correspondant sur un autre ordinateur, l'utilisateur n'a qu'à saisir le mot de passe pour accéder au portefeuille, et les pirates peuvent complÚtement pirater le fichier du dictionnaire par force brute pour obtenir les actifs, donc une fois le fichier volé, les fonds des utilisateurs sont également menacés. Bit Browser a également un chemin de sauvegarde de fichier similaire, c'est donc également un facteur important dans ce vol.

Pour les pirates, le piratage brutal des mots de passe n'est qu'une question de temps. Les mots de passe des utilisateurs sont piratés sans se rendre compte qu'ils ont été volés. Les pirates obtiennent des clés privées par lots, puis utilisent des scripts pour effectuer des transferts en chaßne complÚte, empochant ainsi les actifs de l'utilisateur. une fois nul.

Comment prévenir les incidents de sécurité

Le principal facteur de cet incident est que le serveur sur lequel Bit Browser enregistre les donnĂ©es du plug-in du navigateur de l'utilisateur a Ă©tĂ© piratĂ©, ce qui a permis aux pirates d'obtenir le fichier du plug-in du portefeuille de l'utilisateur. Certains utilisateurs ont mĂȘme utilisĂ© Bit Browser pour enregistrer leurs propres mots de passe. mĂȘme chose Le mot de passe peut Ă©galement ĂȘtre tĂ©lĂ©chargĂ© sur le cloud et l'utilisateur a activĂ© la fonction de synchronisation, ce qui permet aux pirates de rĂ©ussir. Des fonctions similaires sont plus courantes dans les navigateurs d'empreintes digitales. Par exemple, les navigateurs d'empreintes digitales publicitaires ont Ă©galement une synchronisation de plug-in similaire. fonctions vers le cloud. Pour les utilisateurs, , et doivent s'en prĂ©munir.

Bien sĂ»r, certains utilisateurs ont dĂ©jĂ  synchronisĂ© leurs donnĂ©es, puis les ont dĂ©sactivĂ©es. Cependant, comme ils n'ont pas rĂ©ussi Ă  supprimer les donnĂ©es du cloud Ă  temps, leurs actifs peuvent Ă©galement ĂȘtre volĂ©s par des pirates. Il s'agit d'un risque de sĂ©curitĂ© majeur pour nos utilisateurs.

Pour Bit Browser, bien que le principal responsable de cet incident soit Bit Browser, la fonction de synchronisation de l'extension du plug-in n'est pas activĂ©e par dĂ©faut. Seul l'utilisateur l'active manuellement provoquera l'Ă©vĂ©nement, couplĂ© Ă  la synchronisation de la connexion. cookies d'information L'attente est activĂ©e, donc globalement, la sensibilisation des utilisateurs Ă  la sĂ©curitĂ© doit Ă©galement ĂȘtre renforcĂ©e.

Le dĂ©veloppement rapide d'Internet a permis aux services cloud de pĂ©nĂ©trer dans divers logiciels. Par exemple, Bit Browser a peut-ĂȘtre conçu la fonction de synchronisation des donnĂ©es du plug-in pour la commoditĂ© des utilisateurs. Un autre exemple est le WPS mentionnĂ© ci-dessus, qui fournit Ă©galement aux utilisateurs. avec la possibilitĂ© de sauvegarder des fichiers sur le cloud Bien que certaines fonctions puissent ĂȘtre pratiques pour les utilisateurs, elles entraĂźnent Ă©galement des risques. Le point clĂ© du problĂšme est que la plupart d'entre nous ne savent peut-ĂȘtre pas quelles fonctions sont activĂ©es derriĂšre ces logiciels pour collecter les informations des utilisateurs. C'est Ă©galement Ă  cela que nous devons prĂȘter attention. Des facteurs clĂ©s, tels que le piratage de l'ordinateur de l'utilisateur, peuvent entraĂźner le vol des fichiers locaux du portefeuille Little Fox, provoquant ainsi une fuite pour les utilisateurs, pas seulement pour le Bit. Le navigateur, mais aussi le cĂŽtĂ© portefeuille, doivent renforcer les mesures de sĂ©curitĂ©, qui sont Ă©galement au centre de l'attention.

Pour les utilisateurs, la sécurité n'est pas une mince affaire. Nous ne pouvons pas renoncer à manger à cause d'un étouffement. En plus de ne pas pouvoir activer des fonctions telles que la synchronisation cloud, nous faisons les suggestions suivantes.

1. RĂ©duire le montant des fonds dans les hot wallets est une mesure importante pour minimiser l'impact d'Ă©ventuelles pertes.

2. Utilisez des portefeuilles matériels pour protéger la sécurité des actifs. Bien entendu, en tant qu'utilisateur de Lumao, le coût des portefeuilles matériels par lots est trop élevé, comme la personnalisation et la modification des plug-ins de portefeuille et la personnalisation des mesures de vérification et d'autorisation adaptées à la gestion par lots.

3. Concentrez-vous sur la protection par mot de passe. Modifiez et utilisez des verrous matĂ©riels ou dĂ©finissez des mots de passe plus complexes pour protĂ©ger la sĂ©curitĂ© du portefeuille et prolonger le temps nĂ©cessaire pour ĂȘtre piratĂ© par force brute. Cependant, la puissance de calcul matĂ©rielle actuelle progresse Ă©galement Ă  pas de gĂ©ant. Selon les progrĂšs actuels, nous pensons que les lettres majuscules et minuscules + les chiffres + les caractĂšres dĂ©passant 13 chiffres sont relativement sĂ»rs. Il convient de noter que cette sĂ©curitĂ© n'est pas absolue, car la puissance de calcul des matĂ©riels tels que les GPU augmente Ă©galement, mais. il peut y avoir suffisamment de temps aprĂšs qu'un incident de sĂ©curitĂ© se soit produit pour transfĂ©rer les actifs correspondants.

4. Migrez rĂ©guliĂšrement les actifs du portefeuille vers de nouveaux portefeuilles, ce qui peut Ă©galement empĂȘcher les pirates informatiques de prendre des mesures de « pisciculture » et protĂ©ger la sĂ©curitĂ© des actifs.

5. Pour la sécurité de l'environnement informatique, utilisez un logiciel antivirus, mais vous devez également faire attention à ne pas laisser le logiciel antivirus transférer ses fichiers vers le cloud. Les ordinateurs qui stockent de grandes sommes d'argent peuvent le faire. utilisez également le portefeuille Sentinel pour vérifier la sécurité de l'ordinateur. En termes simples, il s'agit de placer une phrase mnémonique en texte brut ou une clé privée d'un portefeuille de petit montant dans un endroit évident tel que le bureau (pour servir de rappel une fois). les fonds de ce portefeuille ont été volés, cela signifie que l'ordinateur a été piraté et vous devez le supprimer à ce moment-là. Les portefeuilles et fichiers importants sont transférés.