Lo scorso fine settimana si è verificato un incidente di sicurezza nel mercato della crittografia. Molti utenti di Bit Browser hanno riferito che i loro beni sono stati rubati. Le criptovalute di molte persone, da poche unità a decine di migliaia di dollari, sono state spazzate via, cosa che ha attirato l'attenzione utilizzare Bit Browser sono utenti di airdrop La situazione attuale degli airdrop interattivi è molto complicata, il che ha fatto precipitare ancora una volta questa direzione in un freddo inverno.
Airdrop promuove il rapido sviluppo dell'acconciatura professionale
Dall'inizio di uniswap, molte persone hanno prestato attenzione al campo degli airdrop e hanno realizzato layout audaci Nel mercato rialzista, anche i partiti del progetto hanno forti esigenze pubblicitarie, pertanto gli airdrop sono diventati il fulcro della discussione come incentivo per i primi sostenitori di At Allo stesso tempo, gli airdrop con token possono anche portare enormi ritorni agli utenti, anche più del trading e degli investimenti sul mercato primario, motivo per cui sono emersi molti studi specializzati in airdrop.
Gli studi Lu airdrop utilizzano generalmente strumenti professionali per interagire con i progetti nella speranza di ottenere profitti considerevoli. In generale, dispongono di strumenti specializzati, come browser per impronte digitali, script di interazione batch, ecc., e sono dotati di personale dedicato per l'esecuzione operazioni batch e alcuni studi potenti spenderanno ingenti somme di denaro per affittare un gran numero di server per eseguire lavori di parrucchiere.
Tuttavia, poiché la maggior parte delle persone ha visto gli enormi ritorni derivanti dal lancio di Lu, sempre più persone hanno iniziato ad aderirvi, soprattutto dopo il lancio di Arbitum di quest'anno, sono stati fondati un gran numero di studi e alcuni istituti di investimento hanno iniziato ad unirsi a Mao Dajun come si può vedere dal numero di interazioni di zksync, i parrucchieri hanno praticamente raggiunto il culmine. Anche così, ogni giorno arrivano ancora un gran numero di nuovi portafogli.
La popolarità degli strumenti per la cura dei capelli è anche uno dei principali fattori che spingono le persone ad entrare in questo campo. Ad esempio, il browser delle impronte digitali è uno strumento importante. Il browser delle impronte digitali è un browser multi-aperto. Il suo nucleo utilizza il browser Google Chrome, che può generare più finestre del browser diverse. È inoltre dotato di operazioni di sincronizzazione, consentendo agli utenti di gestire gli account in batch, il che migliora anche l'efficienza Anche i browser sono stati ampiamente utilizzati e il Bit Browser di questa volta è uno strumento browser ampiamente utilizzato nel settore dei parrucchieri.

Revisione degli incidenti di furto di beni
La causa di questo incidente è stata il feedback di un utente secondo cui i fondi nel portafoglio metamask di Bit Browser sono stati trasferiti in batch alle 10:30 del 26 agosto. L'utente ha utilizzato wps per memorizzare la sua chiave privata mnemonica in testo semplice, quindi si sospettava che si è verificata una vulnerabilità nel Bit Browser o nel WPS che ha portato al furto. Questo incidente ha immediatamente scatenato la discussione nel Lutrie Circle.
Poi sempre più utenti hanno iniziato a segnalare che erano stati rubati e hanno iniziato a sospettare che WPS caricasse file utente senza autorizzazione e che WPS avesse delle vulnerabilità, cosa che ha causato il panico nelle persone. Tuttavia, con l'aumento del numero di persone, alcune persone non hanno installato e utilizzato WPS e si sono verificati casi di furto. Gli utenti rubati generalmente utilizzavano Bit Browser, quindi gli utenti consideravano Bit Browser come il primo sospettato.

In questo momento, nel gruppo ufficiale di Bit Browser, lo staff ufficiale inizialmente non ha ammesso il problema del browser e ha comunque incolpato WPS, perché non a tutti gli utenti che hanno utilizzato Bit Browser sono stati rubati i fondi, ma solo alcuni utenti sono stati rubati e i motivi del furto non sono ancora chiari.

Tuttavia, poiché il feedback degli utenti continua ad aumentare, è stato scoperto che la maggior parte degli utenti rubati ha attivato la funzione di sincronizzazione dei dati del plug-in del browser. Attivare questa funzione significa che gli utenti caricano i dati del plug-in del browser su Bit Cloud server, e dopo aver cambiato il dispositivo informatico per accedere all'account Bit Browser, il nuovo dispositivo scaricherà i dati dal cloud, quindi non è necessario importare la chiave privata mnemonica, ma è sufficiente reinserire la password per utilizzare BitBrowser.

Secondo l'introduzione di Bit Browser, questa funzione è impostata principalmente per facilitare agli utenti la migrazione rapida dei dati dei plug-in, ma è anche questa funzione che carica i dati del portafoglio Metamask dell'utente sul server, il che porta al verificarsi di questo rischio evento.
Nel nostro articolo precedente, abbiamo introdotto che il file che salva la chiave privata mnemonica nel plug-in del portafoglio Metamask si trova in C:\Users\admin\AppData\Local\Google\Chrome\User Data\Default\Local Extension Settings\ nkbihfbeogaeaoehlefnkodbefgpgknn. Se questa cartella viene trasferita nel percorso corrispondente del plug-in del browser in un altro computer, l'utente dovrà solo inserire la password per accedere al portafoglio e gli hacker potranno violare completamente il file del dizionario tramite la forza bruta per ottenere le risorse. una volta che il file viene rubato, anche i fondi dell'utente sono a rischio. Anche Bit Browser ha un percorso di salvataggio dei file simile, quindi anche questo è un fattore importante in questo furto.

Per gli hacker, il cracking delle password con la forza bruta è solo una questione di tempo. Le password degli utenti vengono violate senza rendersi conto che sono state rubate. Gli hacker ottengono le chiavi private in batch e quindi utilizzano gli script per eseguire trasferimenti a catena completa, intascando le risorse dell'utente. una volta.
Come prevenire gli incidenti di sicurezza
Il fattore principale di questo incidente è che il server in cui Bit Browser salva i dati del plug-in del browser dell'utente è stato violato, con il risultato che il file del plug-in del portafoglio dell'utente è stato ottenuto dagli hacker. Alcuni utenti hanno persino utilizzato Bit Browser per salvare le proprie password stessa cosa La password può anche essere caricata nel cloud e l'utente ha attivato la funzione di sincronizzazione, che consente agli hacker di avere successo. Funzioni simili sono più comuni nei browser con impronte digitali. Ad esempio, anche i browser con impronte digitali hanno una sincronizzazione plug-in simile funzioni nel cloud. Per gli utenti, e devono proteggersi da ciò.
Naturalmente, alcuni utenti hanno già sincronizzato i propri dati e poi li hanno disattivati. Tuttavia, poiché non sono riusciti a eliminare i dati nel cloud in tempo, anche le loro risorse potrebbero essere rubate dagli hacker. Questo rappresenta un grave rischio per la sicurezza dei nostri utenti.

Per Bit Browser, sebbene la parte principale responsabile di questo incidente sia Bit Browser, la funzione di sincronizzazione dell'estensione plug-in non è attivata per impostazione predefinita Solo l'utente la attiva manualmente causerà l'evento, oltre alla sincronizzazione dei cookie delle informazioni di accesso. L'attesa è attivata, quindi, nel complesso, anche la consapevolezza della sicurezza degli utenti deve essere ulteriormente migliorata.
Il rapido sviluppo di Internet ha consentito ai servizi cloud di penetrare in vari software. Ad esempio, Bit Browser potrebbe aver progettato la funzione di sincronizzazione dei dati plug-in per la comodità degli utenti. Un altro esempio è il menzionato WPS, che fornisce anche agli utenti con la possibilità di eseguire il backup dei file sul cloud. Sebbene alcune funzioni possano essere utili per gli utenti, causano anche dei rischi. Il punto principale del problema è che la maggior parte di noi potrebbe non sapere quali funzioni sono abilitate dietro questi software per raccogliere informazioni sull'utente Questo è anche ciò a cui dobbiamo prestare attenzione. Fattori chiave, come quando il computer dell'utente viene violato, potrebbero causare il furto dei file locali del portafoglio Little Fox, causando così una perdita per gli utenti, non solo per Bit Il browser, ma anche il portafoglio, devono rafforzare le misure di sicurezza, che sono anche al centro dell'attenzione.
Per gli utenti, la sicurezza non è cosa da poco. Non possiamo rinunciare a mangiare a causa del soffocamento. Oltre a non poter attivare funzioni come la sincronizzazione cloud, diamo i seguenti suggerimenti.
1. Ridurre la quantità di fondi negli hot wallet è una misura importante per ridurre al minimo l’impatto di possibili perdite.
2. Utilizzare i portafogli hardware per proteggere la sicurezza delle risorse. Ovviamente, come utente Lumao, il costo dei portafogli hardware batch è troppo elevato, come la personalizzazione e la modifica dei plug-in del portafoglio e la personalizzazione delle misure di verifica e autorizzazione adatte alla gestione dei batch.
3. Concentrati sulla protezione tramite password. Modifica e utilizza blocchi hardware o imposta password più complesse per proteggere la sicurezza del portafoglio e prolungare il tempo necessario per essere violato dalla forza bruta. Tuttavia, anche l'attuale potenza di calcolo dell'hardware sta avanzando a passi da gigante Secondo i progressi attuali, riteniamo che le lettere maiuscole e minuscole + numeri + caratteri superiori a 13 cifre siano relativamente sicure. Va notato che questa sicurezza non è assoluta, perché anche la potenza di calcolo dell'hardware come le GPU è in aumento, ma può esserci tempo sufficiente dopo che si verifica un incidente di sicurezza per trasferire le risorse corrispondenti.

4. Migrare regolarmente le risorse del portafoglio su nuovi portafogli, il che può anche impedire agli hacker di adottare misure di "piscicoltura" e proteggere la sicurezza delle risorse.
5. Per la sicurezza dell'ambiente informatico, utilizzare un software antivirus per l'antivirus, ma è necessario anche fare attenzione a non consentire al software antivirus di trasferire i propri file nel cloud. I computer che archiviano grandi quantità di denaro possono farlo utilizzare anche il portafoglio Sentinel per verificare la sicurezza del computer. In termini semplici, si tratta di inserire una frase mnemonica di testo chiaro o una chiave privata di un portafoglio di piccola quantità in un luogo ovvio come il desktop (per servire come promemoria una volta). i fondi in questo portafoglio sono stati rubati, significa che il computer è stato violato e dovresti rimuoverlo in questo momento. Portafogli e file importanti vengono trasferiti.
