«Знай своего врага и знай себя, и ты сможешь провести сто сражений без потерь». - Сунь Цзы

Понимание методов, которые злоумышленники используют для кражи криптовалютных кошельков, имеет решающее значение для защиты ваших активов. Вот мои субъективные восемь основных векторов атак на утечку кошелька:

1. Классический фишинг:

Это наиболее распространенный тип атаки, когда фишинговый веб-сайт обманом заставляет вас подписать вредоносную транзакцию. Если в вашем приложении-кошельке есть встроенный симулятор транзакций, он может помочь вам проверить легитимность транзакции перед ее подтверждением.

2. Фишинг с нулевым переводом:

В ходе этой сложной фишинговой атаки (слива) пользователей обманом заставляют подписывать транзакцию с использованием вредоносного контракта, аналогичного механизму подписи Permit2, используемому в таких сервисах, как CowSwap. Симуляторы транзакций не могут обнаружить передачу токенов. Чтобы не стать жертвой, всегда проверяйте, что подписываете, и используйте кошельки, которые точно отображают информацию об одобрении.

3. Взлом DNS:

В ходе этой атаки законный веб-сайт заменяется поддельным посредством перехвата DNS. Когда вы взаимодействуете с этим поддельным сайтом, вы в конечном итоге взаимодействуете с вредоносным контрактом. Использование кошелька, который выдает предупреждения о новых контрактах даже для часто посещаемых сайтов, может помочь снизить этот риск. Всегда проверяйте, почему контракт помечен как новый.

4. Мошенничество с исходными фразами:

В этом классическом мошенничестве злоумышленник выдает себя за службу поддержки и убеждает вас ввести исходную фразу. Хотя многие люди теперь знают об этом трюке, он остается потенциальной угрозой. Никогда никому не делитесь своей исходной фразой. Другой вариант мошенничества с исходной фразой включает загрузку поддельного приложения-кошелька, которое запрашивает вашу исходную фразу. Всегда загружайте приложения-кошельки из официальных источников, чтобы избежать этой ловушки.

5. Адрес отравления:

В ходе этой атаки злоумышленник отправляет транзакцию на ваш кошелек с адреса, который очень похож на один из ваших часто используемых адресов. Не копируйте и вставляйте адрес из прошлых транзакций и используйте адресную книгу.

6. Целевое вредоносное ПО:

В этом типе атаки вредоносное ПО доставляется через, казалось бы, безобидные файлы, такие как документы Microsoft Office. Когда вы открываете эти файлы, выполняется вредоносный код и крадет семена вашего горячего кошелька. Использование холодного кошелька может снизить этот риск.

7. Поддельное расширение или вредоносное троянское ПО:

Подобно поддельным приложениям, вредоносные расширения браузера или трояны могут изменить ваш буфер обмена или транзакции, перенаправив средства злоумышленнику. Чтобы избежать этого, используйте аппаратный кошелек и убедитесь, что адрес контракта, отображаемый на вашем компьютере, соответствует адресу, отображаемому на вашем аппаратном кошельке.

8. Генерация семян с низкой энтропией:

Некоторые приложения-кошельки могут использовать уязвимый генератор случайных чисел для создания начальных чисел, что позволяет впоследствии легко их взломать. Чтобы смягчить эту ситуацию, используйте хорошо зарекомендовавшие себя кошельки с открытым исходным кодом и рассмотрите возможность добавления дополнительной кодовой фразы для повышения безопасности.