Quali sono i metodi utilizzati dagli hacker per rubare beni crittografici? Come possiamo proteggerci?
●Gli hacker nel settore delle criptovalute sono ovunque, i più temibili si trovano in Corea del Nord, Russia e altri luoghi
●Malware e programmi backdoor: gli hacker installano malware nei sistemi macOS e Windows, utilizzando questi software per creare backdoor e accedere continuamente ai computer delle vittime
●Email phishing e vulnerabilità interne: gli hacker inviano email di phishing per indurre le persone a scaricare malware, ottenendo così il controllo sui server
●Attacco ai portafogli hardware: gli hacker rubano le chiavi degli utenti creando falsi portafogli hardware●Cracking dei server e attacchi ai bridge cross-chain: gli hacker controllano i nodi dei validatori del bridge cross-chain, riuscendo a effettuare furti di fondi su larga scala
●Link di phishing e phishing online: l'hacker 19enne Remington Ogletree ha sfruttato una vulnerabilità di una compagnia telefonica, inviando link di phishing per indurre gli utenti a rivelare informazioni sensibili e truffare criptovalute tramite link di phishing, causando un danno totale di 4 milioni di dollari
※WIFI/Rete pubblica: in ambienti WiFi pubblici, gli hacker possono creare un hotspot falso simile al nome di un WiFi legittimo. Quando gli utenti si connettono erroneamente, gli aggressori possono rubare varie informazioni durante la navigazione
※Power bank: ci sono stati molti incidenti in cui power bank rubano informazioni degli utenti, gli hacker utilizzano chip integrati e trojan all'interno dei power bank, rendendo i dispositivi mobili completamente compromessi, non solo possono vedere tutte le informazioni, ma possono anche trasformarli in microfoni e localizzatori, mimetizzandosi come normali power bank per spiare
Come proteggersi:
1. Utilizzare computer e telefoni Apple, poiché il sistema Apple è completamente chiuso, mantenere il software aggiornato e utilizzare password complesse
2. Diffidare dei siti di phishing, email, link e non cliccare a caso
3. Non collegarsi a reti WiFi pubbliche, non utilizzare power bank esterni!
4. Oltre alla password dello schermo, impostare anche una password per accedere agli exchange e alle app di portafoglio
5. Evitare di fotografare la chiave privata e di memorizzarla online, utilizzare memorizzazione distribuita o portafogli hardware
6. Fai attenzione a chi ti prende il telefono, uomini, fai attenzione alla tua amante, alla tua amante secondaria, alla tua amante terziaria... ahah!