Um incidente de segurança ocorreu no mercado de criptografia no último fim de semana. Muitos usuários do Bit Browser relataram que seus ativos foram roubados. As criptomoedas de muitas pessoas, variando de algumas unidades a dezenas de milhares de dólares, foram varridas, o que atraiu a atenção basicamente. usar o Bit Browser são usuários de airdrops A situação atual dos airdrops interativos é muito complicada, o que mais uma vez mergulhou essa direção em um inverno frio.

Airdrop impulsiona o rápido desenvolvimento do cabeleireiro profissional

Desde o início do uniswap, muitas pessoas prestaram atenção ao campo de lançamento aéreo e fizeram layouts ousados. No mercado altista, as partes do projeto também têm fortes necessidades de publicidade. Portanto, os lançamentos aéreos se tornaram o foco da discussão como um incentivo para os primeiros apoiadores. ao mesmo tempo, os airdrops têm Tokens que também podem trazer enormes retornos aos usuários, ainda mais do que negociações e investimentos no mercado primário, razão pela qual surgiram muitos estúdios especializados em airdrops.

Os estúdios Lu airdrop geralmente usam ferramentas profissionais para interagir com projetos na esperança de obter lucros consideráveis. De modo geral, eles possuem ferramentas especializadas, como navegadores de impressão digital, scripts de interação em lote, etc., e estão equipados com pessoal dedicado para execução. operações em lote, e alguns estúdios poderosos gastarão grandes somas de dinheiro para alugar um grande número de servidores para realizar trabalhos de cabeleireiro.

No entanto, à medida que a maioria das pessoas via os enormes retornos do lançamento aéreo de Lu, mais e mais pessoas começaram a aderir. Especialmente depois do lançamento aéreo de Arbitum este ano, um grande número de estúdios foi estabelecido e algumas instituições de investimento começaram a aderir a Lu. pode ser visto pelo número de interação do zksync, o cabeleireiro basicamente atingiu um nível febril. Mesmo assim, ainda há um grande número de novas carteiras chegando todos os dias.

A popularidade das ferramentas de tratamento de cabelo também é um dos principais fatores para as pessoas entrarem neste campo. Por exemplo, o navegador de impressão digital é uma ferramenta importante. O navegador de impressão digital é um navegador multi-aberto. Seu núcleo usa o navegador Google Chrome, que pode gerar várias janelas de navegador diferentes. Também é equipado com operações de sincronização, permitindo aos usuários operar contas em lote, o que também melhora a eficiência. navegadores também têm sido amplamente utilizados, e o Bit Browser que aconteceu desta vez é uma ferramenta de navegador amplamente utilizada na indústria de cabeleireiros.

Revisão de incidente de roubo de ativos

A causa deste incidente foi o feedback de um usuário de que os fundos na carteira metamask do Bit Browser foram transferidos em lotes às 10h30 do dia 26 de agosto. O usuário usou wps para armazenar sua chave privada mnemônica em texto simples, então suspeitou-se que isso. houve uma vulnerabilidade no Bit Browser ou WPS, que levou ao roubo. Este incidente imediatamente gerou discussão no círculo terry.

Então, mais e mais usuários começaram a relatar que haviam sido roubados e a suspeitar que o WPS carregava arquivos de usuários sem permissão e que o WPS tinha vulnerabilidades, o que fazia as pessoas entrarem em pânico. Porém, com o aumento do número de pessoas, algumas pessoas não instalaram e usaram WPS, e também houve casos de roubo. Os usuários roubados geralmente usavam o Bit Fingerprint Browser, então os usuários consideravam o Bit Browser o primeiro suspeito.

Neste momento, no grupo oficial do Bit Browser, a equipe oficial não admitiu a princípio o problema do navegador, e ainda culpou o WPS, pois nem todos os usuários que usaram o Bit Browser tiveram seus fundos roubados, mas apenas alguns usuários foram roubados, e o motivo do roubo ainda não está claro.

No entanto, à medida que o feedback dos usuários continua a aumentar, foi descoberto que a maioria dos usuários roubados ativou a função de sincronização de dados do plug-in do navegador. Ativar esta função significa que os usuários carregam os dados do plug-in do navegador para o servidor Bit Cloud. , e após alterar o dispositivo do computador para fazer login na conta do Bit Browser, o novo dispositivo fará o download dos dados da nuvem, portanto não há necessidade de importar a chave privada mnemônica, mas apenas inserir novamente a senha para usar Navegador de bits.

De acordo com a introdução do Bit Browser, esta função é configurada principalmente para facilitar aos usuários a migração rápida de dados de plug-in, mas é também esta função que carrega os dados da carteira metamask do usuário para o servidor, o que leva à ocorrência deste risco evento.

Em nosso artigo anterior, apresentamos que o arquivo que salva a chave privada mnemônica no plug-in da carteira metamask está em C:\Users\admin\AppData\Local\Google\Chrome\User Data\Default\Local Extension Settings\ Pasta nkbihfbeogaeaoehlefnkodbefgpgknn Se esta pasta for transferida para o caminho do plug-in do navegador correspondente em outro computador, o usuário só precisa inserir a senha para acessar a carteira, e os hackers podem quebrar completamente o arquivo do dicionário por meio de força bruta para obter os ativos, portanto. depois que o arquivo for roubado, os fundos do usuário também estarão em risco. O Bit Browser também possui um caminho de salvamento de arquivos semelhante, portanto, esse também é um fator importante nesse roubo.

Para os hackers, a quebra de senhas pela força bruta é apenas uma questão de tempo. As senhas dos usuários são quebradas sem perceber que foram roubadas. uma vez.

Como prevenir incidentes de segurança

O principal fator neste incidente é que o servidor onde o Bit Browser salva os dados do plug-in do navegador do usuário foi hackeado, resultando na obtenção do arquivo do plug-in da carteira do usuário por hackers. Alguns usuários até usaram o Bit Browser para salvar suas próprias senhas. mesma coisa A senha também pode ser carregada na nuvem e o usuário ativou a função de sincronização, o que permite que os hackers tenham sucesso. Funções semelhantes são mais comuns em navegadores de impressão digital. Por exemplo, navegadores de impressão digital de anúncios também possuem sincronização de plug-in semelhante. funções para a nuvem Para os usuários, e precisam se proteger contra isso.

É claro que alguns usuários sincronizaram seus dados antes e depois os desligaram. No entanto, como não conseguiram excluir os dados da nuvem a tempo, seus ativos também podem ser roubados por hackers.

Para o Bit Browser, embora o principal responsável por este incidente seja o Bit Browser, a função de sincronização da extensão do plug-in não está ativada por padrão. Somente o usuário ativá-la manualmente fará com que o evento ocorra, juntamente com a sincronização do login. cookies de informação A espera está ativada, portanto, em geral, a conscientização dos usuários sobre segurança também precisa ser aprimorada.

O rápido desenvolvimento da Internet permitiu que os serviços em nuvem penetrassem em vários softwares. Por exemplo, o Bit Browser pode ter projetado a função de sincronização de dados de plug-ins para a conveniência dos usuários. Outro exemplo é o WPS mencionado acima, que também fornece aos usuários. com a capacidade de fazer backup de arquivos na nuvem. Embora algumas funções possam ser convenientes para os usuários, elas também causam riscos. O ponto principal do problema é que a maioria de nós pode não saber quais funções estão habilitadas por trás desses softwares para coletar informações do usuário. É também a isso que precisamos prestar atenção. Fatores-chave, como quando o computador do usuário é hackeado, podem fazer com que os arquivos locais da carteira Little Fox sejam roubados, causando vazamento para os usuários, não apenas para o Bit. O navegador, mas também o lado da carteira, precisa melhorar as medidas de segurança, que também são o foco.

Para os usuários, a segurança não é pouca coisa. Não podemos deixar de comer por causa do engasgo. Além de não podermos ativar funções como a sincronização em nuvem, deixamos as seguintes sugestões.

1. Reduzir o montante de fundos na carteira quente é uma medida importante, de forma a minimizar o impacto de possíveis perdas.

2. Use carteiras de hardware para proteger a segurança dos ativos É claro que, como usuário do Lumao, o custo das carteiras de hardware em lote é muito alto, como personalizar e modificar plug-ins de carteira e personalizar medidas de verificação e autorização adequadas para gerenciamento de lote.

3. Concentre-se na proteção por senha. Modifique e use bloqueios de hardware ou defina senhas mais complexas para proteger a segurança da carteira e estender o tempo que leva para ser quebrada pela força bruta. limites. De acordo com o progresso atual, pensamos que letras maiúsculas e minúsculas + números + caracteres superiores a 13 dígitos são relativamente seguros. Deve-se notar que esta segurança não é absoluta, porque o poder de computação de hardware como GPUs também está aumentando constantemente. mas pode haver tempo suficiente após a ocorrência de um incidente de segurança para transferir os ativos correspondentes.

4. Migre regularmente os ativos da carteira para novas carteiras, o que também pode impedir que os hackers tomem medidas de "piscicultura" e proteger a segurança dos ativos.

5. Para a segurança do ambiente do computador, use software antivírus para antivírus, mas você também precisa ter cuidado para não permitir que o software antivírus transfira seus arquivos para a nuvem. Computadores que armazenam grandes quantias de dinheiro podem. também use a carteira Sentinel para verificar a segurança do computador. Em termos simples, é colocar uma frase mnemônica de texto não criptografado ou uma chave privada de uma carteira de pequena quantia em um local óbvio, como a área de trabalho (para servir como um lembrete). os fundos desta carteira foram roubados, significa que o computador foi hackeado e você deve removê-lo neste momento. Carteiras e arquivos importantes são transferidos.