Oryginał |. Odaily Planet Daily

Autor |

Wczoraj użytkownik X @CryptoNakamao napisał, że pliki cookie jego przeglądarki zostały przejęte przez złośliwą wtyczkę do przeglądarki Chrome. Aggr. Hakerzy wykorzystali tę metodę do manipulowania jego kontem Binance, powodując straty w wysokości 1 miliona dolarów w wyniku włamania.

W odpowiedzi na incydent Binance wydało oświadczenie, w którym stwierdził, że przyczyną zdarzenia było włamanie się hakerów do samego komputera użytkownika. Obsługa klienta zajmująca się bezpieczeństwem przetworzyła żądanie zablokowania użytkownika. Platforma sprawdziła transakcje , potwierdził konto podejrzanego i transakcje transgraniczne. Przedstawienie wymagań dotyczących zamrożenia przez platformę wymaga czasu. Według aktualnych wyników dochodzenia Binance nie zauważyło odpowiednich informacji o wtyczce AGGR przed tym incydentem. Dlatego też za takie zdarzenia nie przysługuje odszkodowanie.

Ten incydent po raz kolejny zaalarmował większość użytkowników. Ze względu na rosnący profesjonalizm hakerów często trudno jest ich uratować po wystąpieniu incydentów bezpieczeństwa. Dlatego też, mimo że podejmowanie właściwych środków bezpieczeństwa jest powszechnym tematem, należy go potraktować z najwyższym priorytetem. W tym artykule Odaily podsumuje typowe ataki i metody zapobiegania.

Zamroź konto jednym kliknięciem

Po pierwsze, jeśli chodzi o ten incydent, jeśli okaże się, że miał miejsce atak hakerski, ale środki na koncie nie zostały w całości przelane, jak można jak najszybciej zabezpieczyć pozostałe środki? Oprócz przeniesienia środków na inne konta, możesz także zabezpieczyć swoje konto, wyłączając je jednym kliknięciem. Po wyłączeniu musisz skontaktować się z obsługą klienta, aby je odblokować.

Wyłączenia konta należy dokonać poprzez Aplikację Binance Najpierw wejdź do interfejsu ustawień, następnie na dole interfejsu pojawi się sekcja „Bezpieczeństwo konta”, a na końcu wejdź w „Zarządzaj kontem” na dole sekcji, kliknij wyłączone konto i potwierdź. Obecne oficjalne wytyczne Binance to wersja z 2018 r., a konkretny proces wdrażania bardzo różni się od obecnej praktyki reportera. Zaleca się, aby użytkownicy z wyprzedzeniem potwierdzili i zapoznali się z konkretną lokalizacją.

Wtyczka do Chrome

Wtyczki do Chrome są niezbędne dla użytkowników Crypto, dlatego niepraktyczne jest nieużywanie wtyczek. Jak więc bezpiecznie korzystać z Chrome? Użytkownicy mogą przejść przez następujące aspekty:

  • Sprawdź uprawnienia wtyczek przeglądarki i możesz wyłączyć wtyczki przeglądarki, które nie są powszechnie używane;

  • Otwórz wiele przeglądarek i przydziel różne przeglądarki firmom o różnych poziomach bezpieczeństwa;

  • Wszystkie rekomendacje wtyczek do Chrome są przekierowywane za pośrednictwem linków podanych przez urzędnika Urzędnik ma obowiązek dbania o prawidłowe połączenie konta X, a nawet musi wypłacić użytkownikom rekompensatę w przypadku ataku.

Wyświetl uprawnienia zainstalowanych wtyczek

Jeśli chodzi o zasady i kwestie bezpieczeństwa rozszerzeń Chrome, Slow Mist napisał artykuł wyjaśniający, że Slow Mist Chief Security Officer 23 pd zwrócił uwagę, że najważniejszą rzeczą jest plik manifests.json, który określa zakres uprawnień wtyczki-. W.

Jak sprawdzić zakres uprawnień? Użytkownicy mogą wejść do interfejsu chrome://extensions, który zawiera wszystkie wtyczki zainstalowane w przeglądarce. Po kliknięciu szczegółów możesz zobaczyć zakres uprawnień wtyczki ustawienia na wszystkich stronach internetowych, Dane (Przeczytaj i zmień wszystkie swoje dane na wszystkich stronach internetowych)” z wtyczek należy korzystać ostrożnie.

Otwórz wiele przeglądarek

Użytkownicy mogą wdrożyć zabezpieczenia, przypisując różne przeglądarki firmom o różnym poziomie bezpieczeństwa. Przykładowo żadna wtyczka w przeglądarce nie jest bezpieczna do logowania się na giełdę, a jedynie podstawowe narzędzia takie jak portfele są bezpieczne dla przeglądarek angażujących środki w łańcuchu. .

Istnieją dwa popularne sposoby otwierania wielu przeglądarek Chrome:

Pierwszy sposób polega na otwarciu wielu kont za pomocą oficjalnej metody przełączania kont. W interfejsie kont w prawym górnym rogu przeglądarki Chrome użytkownicy mogą wybrać opcję dodania tymczasowego konta gościa lub konta Google. Po dodaniu kliknij Nowe konto, aby je otworzyć nowy interfejs przeglądarki, przeglądarki otwierane przez różne konta działają niezależnie, a wtyczki nie mogą wyrządzać zła pomiędzy przeglądarkami. W porównaniu z następną metodą ma tę zaletę, że wtyczkę można synchronizować w chmurze.

Inną powszechną metodą tworzenia partii jest komputerowe otwieranie wielu skrótów.

Użytkownicy mogą skopiować jeden lub dowolną liczbę skrótów Chrome na komputer, a następnie kliknąć skrót prawym przyciskiem myszy, aby wejść do interfejsu właściwości i wprowadzić na końcu adres docelowy

--user-data-dir="Adres folderu docelowego"

Możesz utworzyć nową niezależną przeglądarkę Chrome (zwróć uwagę, że z przodu jest spacja). Ta metoda jest szybsza niż poprzednia, ale należy pamiętać, że dane są zapisywane lokalnie, a kluczowe dane, takie jak klucze do portfela, muszą zostać zapisane. mieć kopię zapasową.

Uprawnienia schowka

Ze względu na popularność TG Bota wielu użytkowników często bezpośrednio kopiuje tajny klucz. W tym scenariuszu nie zaleca się kopiowania całego tajnego klucza na raz. Można zapisać kilka liter i wprowadzić je ręcznie, aby uniknąć ryzyka monitorowania schowka. Ponadto bardzo ważne jest również wyłączenie uprawnień do odczytu aplikacji i strony internetowej w schowku. W przypadku użytkowników Internetu możesz wprowadzić następujący link chrome://settings/content/clipboard. W tym interfejsie możesz włączyć wyłącz uprawnienia do odczytu witryny. W razie potrzeby osobne włączenie tej opcji może znacznie poprawić bezpieczeństwo.

Oszustwo związane z fałszywym kontem na platformie X

W ostatnich miesiącach często zdarzały się przypadki podrabiania oficjalnych stron internetowych publikujących złośliwe linki phishingowe w domenie .

W przypadku tego typu oszustwa zaleca się, aby użytkownicy zainstalowali wtyczkę Scam Sniffer, która będzie skanować konta platformy X i wyświetlać fałszywe oficjalne konta w obszarze komentarzy.

Inna podstawowa świadomość bezpieczeństwa

Oprócz powyższych operacji bezpieczeństwa, które można ręcznie sprawdzić i włączyć, istnieje wiele podstawowych elementów bezpieczeństwa na poziomie świadomości, w tym:

  • Nie ufaj żadnym linkom do wiadomości prywatnych na TG i DC, ufaj jedynie linkom i informacjom opublikowanym na oficjalnych kontach;

  • Staraj się trzymać frazę mnemoniczną i tajny klucz z dala od Internetu, zwłaszcza nie używaj telefonu komórkowego do robienia zdjęć i nagrywania frazy mnemonicznej;

  • Na komputerach, na które przeznaczane są duże kwoty pieniędzy, unikaj instalowania oprogramowania do zdalnego sterowania, takiego jak todesk i Sunflower;

  • Skonfiguruj 2FA dla kont wymiany obejmujących duże kwoty środków i wyjdź z konta po wykorzystaniu;

Decentralizacja oznacza, że ​​problemy związane z bezpieczeństwem nigdy nie znikną, a straty są nieodwracalne. Metody ataków hakerów stale się zwiększają. Tylko Ty możesz się chronić. Najbardziej podstawowa ochrona bezpieczeństwa jest podstawą „przetrwania”.