Ostatnio kilka pytań dotyczących bezpieczeństwa, na które na pewno mam odpowiedzi, i które już udzieliłem. Ale naprawdę nie lubię zbędnych słów, komentarze do pytań są bardzo ciekawe, jeśli naprawdę chcesz poprawić swoją wiedzę w tej kwestii, możesz więcej się odnosić i zastanawiać...
Uwierz w siebie, handel kryptowalutami może przynieść tyle zysku, bezpieczeństwo na pewno nie jest problemem!😊
Inżynier zarabiający $5K miesięcznie zarządza aktywami o wartości $10M, a ty mu wierzysz, bo się boi ich przywłaszczyć, czy dlatego, że nie ma możliwości ich przywłaszczenia?
Jeśli twój program do wspinaczki nie ma oszustw, ale skonfigurowana linia proxy działa na twoją niekorzyść, czy może przeprowadzić atak typu man-in-the-middle na twoje Google/X/Binance/OKX? Jeśli jesteś hakerem (osobą kontrolującą tę linię proxy), co byś zrobił?
Przeglądając, w tym tygodniu, w sprawach kradzieży, w których indywidualni gracze w kryptowalutach szukali naszej pomocy, były dwa przypadki o dużych kwotach, powyżej 1 miliona dolarów, jeden powyżej 2 milionów dolarów, jeden powyżej 6,5 miliona dolarów.
Nie będę wspominać o małych kwotach, po prostu za dużo.
Tutaj dzielę się spostrzeżeniem: ryzyko bezpieczeństwa czai się w strefach niewidocznych, nie widzisz go, ale na pewno jest, zawsze w jakiejś scenie, w jakimś momencie, ten diabeł wyskoczy.
Nikt nie jest wolny od tego, ale każdy ma szansę, każdy może znacznie zwiększyć swoją odporność/wytrzymałość/wiarygodność…
Wpadnięcie w pułapkę to najlepsza edukacja, mam nadzieję, że wpadłeś tylko w małą pułapkę.
Jeśli w historii transakcji/wiadomościach przypomnienia twojego portfela pojawią się takie historie jak wideo, nie panikuj, twoje hasło pamięciowe/klucz prywatny nie został ujawniony, ani nie ma żadnych nieautoryzowanych uprawnień.
Istnieją dwa techniczne podstawy do pojawienia się takich transakcji:
1/ Fałszywy logi wydarzeń w kodzie kontraktu Token (jak na rysunkach 2/3/4), ponieważ sam Token jest fałszywy, kod kontraktu może kontrolować szczegóły logów, a portfel/przeglądarka bloków będzie opierać się na szczegółach logów, aby dostarczyć odpowiednie powiadomienia i historię transakcji. To jest podstawowa zasada, nie będę jej szczegółowo wyjaśniać, zapamiętaj to. Ta cecha wykorzystywana przez fałszywy Token może powodować panikę u użytkowników, którzy myślą, że w portfelu wystąpiły jakieś nieprawidłowości, w tym momencie portfel powinien zapewnić odpowiednie ostrzeżenia o ryzyku, jak pokazano w wideo i na rysunkach, są one dość wyraźne.
Po incydencie kradzieży Cetus, po wsparciu fundacji Sui, użytkownicy mogą obecnie odzyskać większość swoich funduszy. SlowMist również otrzymało 20 tysięcy dolarów jako darowiznę od @JaceHoiX, bardzo dziękujemy! 🫡
Śledztwo w sprawie hakerów wciąż trwa, czekamy na dalszy rozwój sytuacji.
Posiadanie bitcoina, instalowanie oprogramowania antywirusowego, korzystanie z menedżera haseł - wspólną cechą tych trzech rzeczy jest to, że wydają się bardzo proste, ale wdrożenie ich w praktyce jest zbyt trudne. W wirtualnym świecie najtrudniejszym rodzajem jedności wiedzy i działania...
Stanowisko wpływa, a nawet decyduje o emocjach i osądach jednostki, na przykład po zdarzeniu kradzieży/oszustwa, naszym punktem wyjścia jest jak najszybsza pomoc ofiarom w ograniczeniu strat i odzyskaniu utraconych dóbr, możemy połączyć jak najwięcej zasobów, aby stawić czoła sytuacji, nawet jeśli takie działanie wydaje się bardzo scentralizowane.
Szanuję tych, którzy bronią ducha decentralizacji, pod warunkiem, że ta osoba została okradziona i nie ma zamiaru ani zamiaru używać siły scentralizowanej.
Złoczyńcy łamią zasady, a ty jeszcze im w tym pomagasz, musisz oszukiwać siebie i innych za pomocą obłudy?
Jakie jest właściwe działanie? Jeśli naprawdę chcesz bronić ducha decentralizacji, nie możesz tylko krzyczeć don't be evil (nie bądź zły), ale powinieneś to zaprojektować jako can't be evil (nie może być zły). Jeśli naprawdę wystąpi jakieś zdarzenie związane z bezpieczeństwem, nikt nie może użyć siły scentralizowanej, aby interweniować, lub koszty takiego działania są niezwykle wysokie. Wtedy nawet jeśli ktoś ma takie zamiary, nie będzie w stanie ich zrealizować.
Cóż, to jest ciemny las, ucz się więcej o bezpieczeństwie, aby lepiej się uzbroić, przynajmniej możesz podnieść próg, aby stać się ofiarą.
To wszystko są grupy przestępcze, które twierdzą, że mogą pomóc użytkownikom w rozwiązaniu problemów z bezpieczeństwem, takich jak kradzież portfela, a następnie narażają użytkowników na wtórne szkody…
Jednakże, moje ujawnienie jest tylko doraźnym rozwiązaniem… Mam nadzieję, że nikt nie zostanie okradziony, a jeśli przypadkiem dojdzie do kradzieży, to należy zachować spokój i nie ufać łatwo nikomu.
Bezpieczna rada: jeśli twoje środki zostały skradzione, najlepiej ujawnić adres portfela (jeśli obawiasz się o prywatność, możesz odpowiednio ukryć niektóre znaki w środku), lub przynajmniej zapoznać się z poniższym graczem, który ujawnił adres hakera.
Dlaczego ta rada jest ważna? Ponieważ inny użytkownik, który został okradziony, miał sprawę z interwencją organów ścigania, a podczas śledztwa odkryto źródło funduszy hakera, którym był ten gracz, który niemalże został dalej zbadany... Wykluczyłem tego gracza z podejrzeń na podstawie różnych danych historycznych, w przeciwnym razie mogło być naprawdę źle.
Niektórzy współcześni hakerzy szczególnie lubią przypisywać winę innym, więc możesz nie tylko cierpieć z powodu kradzieży środków, ale także potencjalnie musieć współpracować z dalszymi dochodzeniami organów ścigania... bycie traktowanym jako podejrzany również nie jest przyjemne...
Kolejny przypadek wycieku i kradzieży fraz pamięciowych/prywatnych kluczy w małej grupie, przyczyna wycieku nieznana, adres hakera to: 0x9AB593baC174B4B792be8482b760Ce632d16392a
Na razie zyski są niewielkie, skradzionych adresów portfeli jest blisko 200, a poszkodowanych, którzy zwracają się o pomoc, jest dwóch. Jak na zdjęciu, te ENS i Twittery to skradzione konta. W okresie świątecznym, bezpieczeństwo przede wszystkim...
Web3/Krypto ramy bezpieczeństwa dwa obrazy, które zacząłem rysować w 2018 roku, to najnowsza wersja. Jeśli chcesz rozwijać treść, to prawdopodobnie będzie tego bardzo dużo, do jakiego stopnia, proszę samodzielnie porównać z ramami ATT&CK (z perspektywy ataku)...
My @SlowMist_Team skupiamy się na całkowitym bezpieczeństwie, a nie na codziennym phishingu😱
My @MistTrack_io przeprowadza testy MCP na własnej platformie, a jak na razie efekty są całkiem dobre, ale jest kilka wymagań:
1 Musisz mieć lokalnie klienta wspierającego MCP, takiego jak Claude/Cursor, odniesienie: https://t.co/mIGFaQflg2 2 Potrzebujesz klucza API MistTrack, który jest płatny: https://t.co/sEN6HkgYT4
Następnie możesz użyć naturalnego języka, aby złożyć zapytania do klienta AI zintegrowanego z MistTrack MCP.
Analiza ryzyka i śledzenie na łańcuchu stanie się prostsze, to nasz mały krok, ale duży krok w przyszłość analizy bezpieczeństwa Crypto.😃
Adres open source: https://t.co/rJECN2R5th https://t.co/IsCCKMNx8c adres:
⚠️Zrzut ekranu przesłany przez jednego gracza, który zaufał Chrome, kliknął "Tak, kontynuuj" i wszedł na fałszywą stronę phishingową @ChangeNOW_io (zwróć uwagę na literę e na zrzucie ekranu, wspomniałem o metodzie phishingowej Punycode w czarnym podręczniku), a następnie stracił ponad 20 tysięcy dolarów...
To jest pułapka Chrome, mechanizm rekomendacji nie działa poprawnie, poleca użytkownikom strony phishingowe... użytkownik pierwotnie chciał odwiedzić prawdziwą stronę...😭
🔥Użycie EIP-7702 jest aktywne, te Delegowane Adresy muszą wytrzymać, a wy (z wyjątkiem grup takich jak phishing) macie problemy z kodem inteligentnych kontraktów, użytkownicy będą w tarapatach...
Ostatnio fałszywe oprogramowanie do konferencji Zoom ma pewien wpływ na projekty lub osoby w kręgu kryptowalut, istnieje kilka szczegółów, które mogą być dość "mocne", dlatego warto ponownie przypomnieć o nich:
1/ Linki do Zooma, które wyglądają na prawdziwe oficjalne domeny w Telegramie/X, w rzeczywistości są oszukujące i sfałszowane przy użyciu pewnych sztuczek; po kliknięciu nie będą prowadzić do oficjalnej domeny (zapamiętaj https://t.co/yC8gGpF4gJ oraz https://t.co/RxetCoPUh4), na to należy szczególnie uważać.
2/ Osoby, które nakłaniają cię do pobrania fałszywego Zooma, to zazwyczaj tacy, którzy mają szczególnie dobre umiejętności perswazji, przez co będziesz miał trudności w uwierzeniu, że to może być fałszywe; kluczowym punktem w tej sytuacji jest to, że osoby, które widzisz na wideo, są w rzeczywistości sfałszowane za pomocą deepfake... nie ma co wątpić, w erze AI fałszywe wideo i dźwięk mogą być bardzo realistyczne...
3/ Po przejęciu kontroli nad docelowym komputerem, następuje wiele różnych ataków, które nie ograniczają się do istniejących na nim uprawnień i funduszy; jeśli to komputer technika, posiadający uprawnienia do odpowiednich platform chmurowych, sytuacja może być jeszcze gorsza...
Jeśli napotkasz tego rodzaju zagrożenia, możesz się z nami skontaktować. To tylko przykład z Zoomem, inne programy do konferencji mają różne dziwne nazwy, wystarczy być czujnym.
😵💫Co wakacje, to i demony... Wczoraj było stosunkowo spokojnie, dzisiaj już trzy przypadki kradzieży, z których dwa dotyczą oszustw związanych z Telegramem, konto znanego użytkownika zostało skradzione, oszuści starannie przygotowali pułapkę na podstawie kontekstu rozmowy, a wysłane nagrania dźwiękowe są również symulowane (teraz niektóre narzędzia AI są bardzo wygodne do symulacji na podstawie historycznych nagrań)... Nie można ufać tylko jednemu źródłu, w przypadku funduszy należy koniecznie ustanowić inny mechanizm weryfikacji zaufanego źródła...
Zaloguj się, aby odkryć więcej treści
Poznaj najnowsze wiadomości dotyczące krypto
⚡️ Weź udział w najnowszych dyskusjach na temat krypto