![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
网络钓鱼
什么是网络钓鱼?
加密网络钓鱼是攻击受害者的一种流行方式,目的是在不知情的情况下泄露他们的私钥。受害者被欺骗,相信攻击者,假装是合法的网站或电子邮件。获得信息后,受害者的钱包里的资金就会被抽走。
加密货币网络钓鱼正在成为行业中越来越大的现象,攻击者瞄准受害者的钱包和交易账户。
加密货币网络钓鱼如何运作?
常见的加密网络钓鱼攻击是发送大量电子邮件或消息。这些电子邮件或消息经过专门设计,看起来尽可能真实,以欺骗受害者相信他们收到的是真实的消息。这些电子邮件通常针对加密货币交易所或协议的用户。
该消息通常包含一个看似真实的虚假网站的链接。网络钓鱼攻击的目的是让受害者点击链接并输入登录信息,相信他们正在访问真实的网站。该消息通常以紧急情况或要求更改登录详细信息的虚假借口发送。一旦受害者输入登录信息,攻击者就会获得访问该帐户所需的所有必要数据并耗尽该帐户的所有资金。在 DeFi 中,受害者还可能使用恶意协议签署交易,并在不知不觉中允许访问其钱包。
什么是常见的加密货币网络钓鱼攻击?
有几种不同类型的加密网络钓鱼攻击。
鱼叉式网络钓鱼
鱼叉式网络钓鱼攻击是最典型的加密货币网络钓鱼攻击之一,在了解如何保持在线安全时,应该将其列入任何人的候选名单中。它们指的是通过看起来真实的虚假电子邮件或消息进行的攻击类型。
DNS劫持
DNS 劫持很难识别,因此在加密网络钓鱼攻击中越来越流行。他们劫持真实网站,并用虚假界面替换真实网站,旨在让用户在虚假网站上输入登录信息。
用户可以使用 VPN 并通过加密通道传输信息来保护自己免受 DNS 劫持。另一种方法是仔细检查该网站是否合法且具有可信认证。假冒网站经常会通过一些小错别字或其他不准确的地方暴露自己。
假浏览器扩展
虚假浏览器扩展程序针对流行的扩展程序,例如 MetaMask 钱包。其原理与其他攻击相同:受害者被欺骗将登录信息输入到虚假界面中。这些假冒扩展使用与真实扩展类似的名称,并试图让新手用户将其与真实扩展混淆。您可以通过用户评论和检查团队来确保应用程序商店中的合法性,从而避免虚假扩展。您可能还只想从他们的官方网站下载扩展。
加密恶意软件
另一种类型的加密网络钓鱼攻击是通过上述选项之一安装的恶意软件。这次攻击可能与加密货币根本无关。相反,攻击者试图让用户单击看似无害的链接,该链接在他们不知情的情况下安装了像键盘记录器一样的恶意软件。这随后用于获取必要的信息并消耗资金。
网络钓鱼机器人
网络钓鱼机器人是向受害者发送大量消息以获取其信息的自动化程序。它们与其他类型的攻击一起使用,向用户发送垃圾邮件并欺骗他们泄露其详细信息
冰网络钓鱼
冰网络钓鱼攻击可能会使用虚假交易来让受害者泄露他们的私钥。例如,这些攻击可能会使用空投来诱骗受害者签署交易,并在不知不觉中将其私钥和资金交给攻击者。
如何识别加密货币网络钓鱼攻击
您可以通过多种方式识别有人试图对您的数据进行网络钓鱼:
拼写错误和语法错误:网络钓鱼者的电子邮件和消息可能包含拼写错误和语言,其语气与您从真实实体收到的内容不同。
模仿者:网络钓鱼者经常使用与真实产品相似但不完全相同的徽标或品牌颜色。
虚假链接:所使用的链接几乎总是与真实网站不同。例如,攻击者可能会使用域名中的拼写错误或尝试通过缩短的链接来掩盖它。
虚假电子邮件帐户:发件人地址与真实地址不同,并且可能包含公共电子邮件地址而不是公司电子邮件地址。
如何保护自己免受加密货币网络钓鱼攻击
您可以通过几个简单的步骤来保护自己免受加密网络钓鱼攻击:
仔细检查来自加密货币交易所或类似机构的看似真实的电子邮件的有效性。
如果您尚未验证电子邮件的合法性,请勿点击链接或下载附件。
使用强密码和双因素身份验证。
不要共享您的个人数据,例如您的私钥。
仅从官方来源下载扩展并检查其有效性。
不要点击直接消息中的链接或来自您不认识的发件人的链接。
尽可能使用 VPN。
值得信赖的执行环境(TEES) 值得信赖的执行环境(TEE)是主处理器中的安全区域,该区域提供了一个受保护的空间,敏感的代码和数据可以在不担心外界篡改或观察的情况下运行。 |
人钥匙 人钥匙是源自您的现实,您所知道的或拥有的密钥密钥。它们用于保护数字资产,保护隐私并访问分散的网络。 |
开放财务(OpenFI) OpenFI,“开放财务”的缩写是将传统金融(TradFI)与分散财务(DEFI)集成的财务框架。 |
卷卷服务(RAAS) Rollups-As-A-Service(RAAS)允许建筑商快速构建和启动自己的汇总。 RAAS提供商提供了端到端解决方案,例如基础技术堆栈的自定义,无代码管理以及与核心基础架构的一键自定义集成。 |
数据可用性采样(DAS) 数据可用性采样(DAS)是一种使分散应用程序验证块数据的可用性的方法,而无需每个参与者下载整个数据集。 |
多个数据可用性(Multida) 该区块链体系结构使用多个数据可用性(DA)服务来确保数据冗余。 |