且看慢雾安全团队分析2.6亿代币被盗流程

 空投币   2020-02-22  来源:互联网  0 条评论
优质活动 币圈快讯 平台公告 行情分析
最新羊毛 最新空投 链圈挖矿 活动线报
新币上市 币圈空投 国外项目 币链屋
提醒:本站内容均转自网络,仅用于开发者下载测试,请明辨风险,若涉资金安全及隐私,请谨慎!谨慎!再谨慎!一切风险自担,涉及资金交易及个人隐私务必小心并远离,切记千万别投资,勿上当受骗。《本站免责申明》

对区块链一腔热血,借着币乎的一阵东风,进入区块链这个世界,感谢币乎给我这个平台,可以每日品茶说币。微信:dafomaixia,可以一起进步。


北京时间 2 月 22 日上午,一位自称“zhoujianfu”的用户在 Reddit.com 上发帖求救,称自己刚刚丢失了 1547 个比特币和不到 6 万个比特币现金(目前总计价值 2.6 亿元),并播出了自己的地址。币印创始人潘志彪对其签名进行确认,证实“地址确实是他的”。与此同时,安全团队发现,被盗比特币目前正在被小额拆分、并流入交易所中。

关于这次的攻击是怎么个流程,我们可以来看下慢雾安全的分析。

慢雾安全团队分析

zhoujianfu 在 Reddit 上发布的求救信息暗示,本次攻击实施方式疑似通过 SIM 卡。

慢雾安全团队在跟进分析后推测攻击的流程可能如下:

“该大户应该是使用了一款很知名的去中心化钱包服务,而且这种去中心化钱包居然还需要 SIM 卡认证,也就是说有用户系统,可以开启基于 SIM 卡的短信双因素认证,猜测可能是 Blockchain.info,因为它吻合这些特征,且历史上慢雾安全团队就收到几起 Blockchain.info 用户被盗币的威胁情报,Blockchain.info 的安全体系做得并不足够好。”慢雾安全团队表示。

那么黑客是如何获取短信验证码的呢?

据业内人士介绍,当我们丢失 SIM 卡,我们通常会去运营商申请“移植”SIM 卡,它允许客户将该电话号码转移到新的 SIM 设备中,在大多数情况下,这是完全合法的请求。黑客利用这一漏洞,可通过技术手段将受害者的 SIM 卡移植到他们控制的电话上。然后,攻击者在其电子邮件帐户上启动密码重置流程,验证码从电子邮件提供商发送到电话号码中,由于攻击者现在控制着 SIM 卡,因此可以轻易篡改。

一旦攻击者控制了受害者的主电子邮件帐户,他们就会开始在电子邮件地址管理的在线服务(银行帐户、社交媒体帐户等)中尝试获利。攻击过程如图所示:

因此,基于手机、邮件的二次验证并不是完全安全的有效方法。对此,业内人士呼吁,我们应尝试使用采取2FA等有更高级别安全设置的服务。(注:2FA是基于时间、历史长度、实物(信用卡、SMS手机、令牌、指纹)等自然变量结合一定的加密算法组合出一组动态密码,一般每60秒刷新一次。不容易被获取和破解,相对安全。)

被盗的大佬是谁

此次失主系 Josh Jones,其推特 ID 为 zhoujianfu,与被盗签名一致(据悉取了一个中文拼写名字是因为他的妻子是中国人)。

公开资料显示,Jones 是一名开源软件和替代货币技术专家,同时也是 Topcoin 以及 Bitcoin Builder 的创始人。在 Inktank 被 RedHat 收购之前,Jones 一直是该公司董事会成员。此前,他是网络托管公司 DreamHost 的联合创始人兼临时 CEO。此外,他还创立了 ePub Bud,并担任 Group B Strep International 的董事。

值得一提的是,这不是 Jones 最惨重的一次损失,Jones 声称在 Mt.Gox 拥有 43768 枚比特币(有些属于他个人,有些属于其网站用户),其公司是 Mt.Gox 的第二大债权人。

业内人士对此表示,他有可能早就被盯上了,门头沟事件中的人真实姓名和电子邮件都是公开的,风险很大。

生活中能省则省

网购一定记得使用好省

先领券再购物
佣金最高,覆盖最广,

赶紧下载好省APP
下载链接       邀请口令455655  

本文地址:http://bilianwu.com/15424.html
版权声明:项目均采集于互联网, 空投币 无法审核全面,且希望大家能赚钱,请谨慎切勿上当受骗!
温馨提示:★★★天上真会掉馅饼!天道酬勤,都是机会!不错过每个空投糖果!真假难以辨认,尽量0撸!
重要提醒:本站内容均转自互联网,请明辨各个项目风险,不构成投资建议,如涉及资金交易,请谨慎操作与自担风险!
《新人必看》 《本站免责申明》

评论已关闭!