Chủ đề chính của bài viết:
Hãy tự giáo dục để bảo vệ chính mình. Khi sự quan tâm đến blockchain tăng lên, nguy cơ tấn công mạng cũng tăng lên. Luôn cập nhật thông tin về các phương pháp tấn công là rất quan trọng để bảo vệ tài khoản của bạn và nhận biết mối nguy hiểm.
Những kẻ lừa đảo sử dụng nhiều kỹ thuật khác nhau bao gồm tấn công phiên/cookie, nỗ lực lừa đảo và đánh cắp 2FA để truy cập và kiểm soát tài khoản của bạn.
Trong số các biện pháp khác, bạn có thể có được mức độ bảo mật cao hơn bằng cách tránh sử dụng Wi-Fi công cộng cho các hoạt động tài chính, giữ an toàn cho các thiết bị 2FA của mình và luôn kiểm tra các liên kết cũng như địa chỉ liên hệ để phát hiện những kẻ lừa đảo tiềm năng.
Khi sự quan tâm đến hệ sinh thái blockchain tăng lên, điều không thể tránh khỏi là những kẻ xấu sẽ tìm cách lợi dụng xu hướng này. Một trong những cách tốt nhất để luôn được bảo vệ và giữ an toàn cho tài khoản của bạn là tìm hiểu về các phương pháp của họ.
Dựa trên các bài viết Giữ an toàn của chúng tôi, chúng tôi sẽ vén bức màn về các chiến thuật này để cung cấp cho bạn kiến thức cần thiết để bảo vệ chính mình. Từ các thủ thuật lừa đảo đến trộm cắp 2FA, bạn sẽ có được kiến thức để trang bị cho mình tốt hơn nhằm ngăn chặn, phát hiện và ứng phó với các mối đe dọa tấn công tiềm ẩn.
Trong blog hôm nay, chúng tôi sẽ đề cập đến một số cuộc tấn công phức tạp hơn mà bạn có thể chưa quen. Bạn cũng sẽ tìm hiểu chính xác cách tránh chúng bằng các khuyến nghị an toàn của chúng tôi.
Chiếm đoạt tài khoản 1: Chiếm quyền điều khiển phiên/cookie
Bất kỳ người dùng Internet nào cũng có thể biết rằng các trang web sử dụng cookie. Nhưng bạn có biết tại sao chúng tồn tại và chúng có thể được sử dụng với mục đích xấu như thế nào không? Đầu tiên, chúng ta hãy quay trở lại những điều cơ bản.
Làm quen với cookie
Cookie lưu trữ thông tin quan trọng, cho phép máy chủ ghi nhớ bạn là ai khi bạn truy cập một trang web hoặc ứng dụng. Điều này có thể tiết kiệm thời gian khi đăng nhập, xác thực lại hoặc duy trì tùy chọn tìm kiếm của bạn. Quá trình ghi nhớ bạn này được gọi là ngồi.
Hãy xem một ví dụ. Hãy tưởng tượng bạn quyết định tìm kiếm trên Google. Trong khoảng một giờ, bạn bắt đầu kiểm tra chuyến bay, tìm đường đi và sau đó nghiên cứu thời gian chiếu phim tại rạp chiếu phim địa phương. Trong phiên của bạn, Google sẽ gửi cookie có thể nhận dạng bạn vào lần tiếp theo bạn truy cập dịch vụ. Những cookie này bao gồm các tệp văn bản nhỏ chứa dữ liệu riêng có thể cá nhân hóa trải nghiệm của bạn.
Lần sau khi bạn quay lại Google, bạn sẽ thấy nó ghi nhớ các chi tiết tìm kiếm cuối cùng của bạn. Nó cũng có thể nhận ra chi tiết tài khoản của bạn nếu bạn đăng nhập trong phiên Google cuối cùng của mình.
Cookie thường được lưu trữ trên trình duyệt hoặc thiết bị của người dùng chỉ trong 24 giờ hoặc tối đa vài tháng. Chúng ta có thể có các ứng dụng trên điện thoại mà sau khi đăng nhập sẽ không yêu cầu chúng ta nhập mật khẩu mỗi khi mở nếu chúng ta sử dụng chúng thường xuyên. Tuy nhiên, quyền truy cập này có thể bị thu hồi nếu hệ thống có thể phát hiện ra rằng ứng dụng này đã không được sử dụng trong một thời gian. Lần tiếp theo người dùng muốn sử dụng ứng dụng, họ phải đăng nhập và bắt đầu một phiên mới.
Cookie có thể bị kẻ xấu sử dụng với mục đích xấu
Mặc dù cookie có thể hữu ích nhưng điều gì sẽ xảy ra nếu ai đó lấy được chúng? Nếu kẻ tấn công có quyền truy cập vào cookie phiên của bạn, chúng có thể truy cập vào các tài khoản được kết nối của bạn. Để lấy được cookie của bạn, kẻ tấn công thường cần truy cập vào trình duyệt hoặc thiết bị của bạn, nhưng điều này có thể khó khăn.
Thay vào đó, kẻ xấu sẽ sử dụng các phương pháp khác để chiếm quyền điều khiển cookie của bạn:
Ghim phiên - Kẻ tấn công gửi cho nạn nhân ID phiên được ghim trước được đính kèm vào một trang web cụ thể. Khi người dùng nhấp vào nó và đăng nhập, phiên này sẽ giống hệt với ID phiên cố định trước của kẻ tấn công. Kẻ tấn công hiện có thể truy cập vào tài khoản của nạn nhân vì nó có cùng ID phiên.
Đánh hơi phiên - Cuộc tấn công này thường xảy ra trên các mạng Wi-Fi không an toàn, chẳng hạn như các mạng được tìm thấy trong trung tâm mua sắm hoặc sân bay. Kẻ tấn công tạo một trình thám thính phiên để đánh cắp thông tin phiên từ tất cả lưu lượng truy cập trên mạng công cộng.
Cross-Site Scripting - Kẻ tấn công sẽ gửi một liên kết đến nạn nhân, lừa họ nghĩ rằng nó hợp pháp. Trên trang, một tập lệnh độc hại có thể ẩn sau một hình ảnh. Khi người dùng nhấp vào liên kết này, trang sẽ tải và tập lệnh sẽ tìm ID phiên, những ID này sẽ được trả lại cho kẻ xấu.
Sau khi được trang bị ID phiên của bạn, kẻ tấn công sẽ mở trang bạn muốn truy cập bằng cookie của mình. Một yêu cầu sẽ được gửi đến máy chủ cùng với ID phiên của bạn và máy chủ sẽ bị lừa nghĩ rằng đó là bạn và sẽ đăng nhập kẻ tấn công.
Câu chuyện trộm bánh quy của Sarah
Để biết ngữ cảnh, hãy xem ví dụ về cách kẻ tấn công có thể chiếm quyền điều khiển cookie của bạn.
Sarah, một nhà giao dịch tiền điện tử thường xuyên, vừa đến một quán cà phê để bắt kịp các vị thế Binance đang mở của mình trong kỳ nghỉ cuối tuần. Háo hức kiểm tra các khoản đầu tư của mình, cô đăng nhập vào tài khoản của mình bằng Wi-Fi công cộng của quán cà phê.
Cô không hề hay biết, một kẻ tấn công đã quyết định khai thác lỗ hổng trên mạng công cộng của quán cà phê. Sử dụng phương pháp đánh hơi phiên được mô tả ở trên, kẻ tấn công chặn và đánh cắp cookie phiên được tạo khi Sarah đăng nhập vào tài khoản Binance của mình. Được trang bị những cookie bị đánh cắp này, kẻ tấn công đã có được quyền truy cập trái phép vào tài khoản của Sarah, khiến các khoản đầu tư và thông tin bí mật của cô gặp rủi ro.
Vậy vấn đề lớn ở đây là gì? Chà, Sarah đã chọn sử dụng mạng Wi-Fi công cộng không bảo mật để truy cập vào tài khoản tài chính của mình. Mạng Wi-Fi công cộng được biết là thiếu các biện pháp bảo mật mạnh mẽ, khiến chúng trở thành điểm nóng cho tin tặc.
Cách nhận biết nỗ lực chiếm quyền điều khiển phiên/cookie
Làm thế nào Sarah có thể nhận ra rằng cookie của cô ấy đã bị đánh cắp? Thật may mắn cho cộng đồng tiền điện tử, có một số dấu hiệu nhận biết cho thấy bạn có thể đang bị tấn công!
Một thiết bị mới xuất hiện mà bạn không đăng nhập
Nhiều máy chủ cho phép bạn xem chính xác thiết bị/IP nào bạn đã đăng nhập và thời điểm bạn đăng nhập. Nếu kẻ tấn công có ID phiên hoạt động của bạn với thông tin đăng nhập được xác thực, bạn có thể thấy rằng họ đã truy cập tài khoản của bạn từ một vị trí hoặc thiết bị không được nhận dạng.
Hai thiết bị được kết nối cùng lúc bằng các địa chỉ IP khác nhau
Việc mọi người đăng nhập vào máy chủ trên hai thiết bị khác nhau cùng một lúc không phải là điều hiếm gặp. Tuy nhiên, các thiết bị này thường truy cập trang web từ cùng một vị trí và địa chỉ IP. Hai thiết bị ở hai vị trí khác nhau có thể gợi ý rằng có hai người khác nhau đang sử dụng tài khoản cùng một lúc.
Đây là một ví dụ về giao diện của nó trên Binance:
Bạn có thể truy cập trang [Nhật ký hoạt động tài khoản] bằng cách di chuột qua biểu tượng tài khoản trong thanh điều hướng chính và nhấp vào [Bảo mật].
Sau đó cuộn xuống phần [Thiết bị và Hoạt động] và nhấp vào [Thêm] bên cạnh [Hoạt động tài khoản].
Cách tránh các cuộc tấn công chiếm quyền điều khiển phiên/cookie
Tránh sử dụng Wi-Fi công cộng hoặc các mạng không xác định khác để truy cập tài khoản của bạn.
Tránh thêm các plug-in rủi ro và không đáng tin cậy vào trình duyệt của bạn vì chúng có thể gây nguy cơ xảy ra các cuộc tấn công man-in-the-browser. Điều này có thể cho phép kẻ tấn công cài đặt phần mềm độc hại trên trình duyệt của bạn và đánh cắp thông tin quan trọng được lưu trữ trong đó.
Sử dụng phần mềm chống vi-rút để bảo vệ thiết bị của bạn.
Tránh đăng nhập vào tài khoản của bạn từ các thiết bị không xác định hoặc các thiết bị khác.
Tiếp quản tài khoản 2: Xác thực hai yếu tố bị xâm phạm (2FA)
Nếu bạn coi trọng vấn đề bảo mật của mình, bạn nên sử dụng 2FA. 2FA yêu cầu hai loại xác thực để xác minh danh tính của bạn khi đăng nhập vào tài khoản. Thông thường, bạn sẽ sử dụng điện thoại, thiết bị xác thực vật lý hoặc có thể là email làm thiết bị xác thực thứ hai.
Mặc dù 2FA là một phương pháp có độ an toàn cao để sử dụng nhưng nó không tránh khỏi các cuộc tấn công mạng. Cuối cùng, tài khoản hỗ trợ 2FA của bạn sẽ chỉ an toàn như thiết bị 2FA của bạn.
Tại sao những kẻ tấn công sẽ muốn xâm phạm 2FA của bạn
Sau khi xâm phạm thiết bị 2FA, kẻ tấn công có một số tùy chọn để lựa chọn:
Truy cập miễn phí bất kỳ tính năng và sản phẩm nào trong dịch vụ của bạn. Ví dụ: họ có thể thực hiện yêu cầu rút tiền bằng mã xác minh 2FA.
Chặn chủ tài khoản. Kẻ tấn công có thể xóa các thiết bị được ủy quyền trước đó của bạn và thêm thiết bị của bạn dưới dạng 2FA. Điều này có thể sẽ giúp họ truy cập vào tài khoản của bạn lâu hơn và khiến việc khôi phục trở nên khó khăn hơn.
Lấy lại quyền truy cập tài khoản. Ngay cả khi bạn thay đổi mật khẩu, kẻ tấn công vẫn có thể đặt lại mật khẩu bằng thiết bị 2FA bị xâm nhập của bạn.
Vấn đề 2FA của Mark
Với tất cả thông tin được trình bày, hãy tập hợp nó lại thành một trường hợp sử dụng. Mark là một nhà đầu tư siêng năng và tự hào về các lớp bảo mật mà anh đã thiết lập cho tài khoản ngân hàng trực tuyến của mình. Sau khi đọc về 2FA, Mark đã thêm điện thoại thông minh của mình làm thiết bị xác thực cho ứng dụng ngân hàng trực tuyến của mình.
Sau khi tải một vài ứng dụng về điện thoại để chuẩn bị cho chuyến đi dài, cảm giác an toàn của Mark sớm bị lung lay. Khi kết thúc cuộc hành trình, Mark thấy tài khoản ngân hàng của mình trống rỗng. Trong một cuộc tấn công có tính toán, một hacker đã giành được quyền truy cập vào thiết bị 2FA của Mark và thông tin đăng nhập, lây nhiễm phần mềm độc hại vào điện thoại của anh ta. Với quyền kiểm soát thiết bị, kẻ tấn công đã thực hiện quy trình 2FA và nhanh chóng chuyển tiền từ tài khoản của Mark.
Việc vi phạm an ninh của Mark một phần là do hành động của chính anh ấy. Anh ta đã vô tình cài đặt một ứng dụng độc hại trên điện thoại thông minh của mình khi tải xuống phần mềm từ một cửa hàng ứng dụng không chính thức.
Ứng dụng độc hại này đã khai thác được các lỗ hổng trong hệ điều hành trên thiết bị của Mark, giành quyền truy cập vào các chức năng và dữ liệu của điện thoại. Vì ứng dụng ngân hàng của Mark được liên kết với điện thoại thông minh của anh ấy để thực hiện xác thực 2FA nên hacker có toàn quyền kiểm soát thiết bị 2FA của anh ấy, cho phép anh ấy vượt qua lớp bảo mật quan trọng này.
Cách tránh các cuộc tấn công 2FA
Tránh sử dụng cùng một địa chỉ email cho tất cả tài khoản 2FA của bạn. Nếu địa chỉ email của bạn bị xâm phạm, tất cả tài khoản của bạn sẽ bị xâm phạm.
Tạo một địa chỉ email dành riêng cho tài khoản Binance của bạn để giúp hạn chế rủi ro tiếp xúc với thế giới bên ngoài. Ví dụ: chúng tôi thường điền địa chỉ email của mình vào các cuộc khảo sát hoặc ở nhiều nơi khác, điều này có thể gây nguy cơ bị lộ tài khoản email của chúng tôi.
Đồng thời bảo vệ tài khoản email của bạn bằng một thiết bị 2FA khác, chẳng hạn như điện thoại hoặc thiết bị xác thực khác.
Đặt mật khẩu mạnh hơn. Tránh sử dụng các từ hoặc tên vì chúng thường được tìm thấy trong các trường hợp rò rỉ mật khẩu. Sử dụng mật khẩu chữ và số với các ký tự đặc biệt và kết hợp các chữ cái viết hoa có thể tăng tính bảo mật cho tài khoản của bạn.
Thường xuyên kiểm tra hoạt động tài khoản và lịch sử quản lý thiết bị của bạn để phát hiện những điều bất thường. Phát hiện sớm có thể hữu ích trong việc ngăn ngừa tổn thất.
Chiếm đoạt tài khoản 3: Tấn công lừa đảo
Lừa đảo là một loại tấn công kỹ thuật xã hội trong đó kẻ tấn công cố gắng lừa người dùng cung cấp thông tin quan trọng. Điều này thường được thực hiện bằng cách thao túng cảm xúc của họ hoặc đóng giả là người có thẩm quyền.
Chiến thuật thao túng lừa đảo
Những kẻ tấn công luôn có xu hướng thao túng cảm xúc sợ hãi hoặc tham lam của người dùng. Ví dụ: kẻ xấu có thể gửi SMS hoặc email giả mạo đến người dùng yêu cầu rút tiền trái phép từ tài khoản của họ.
Thông báo sẽ nói rằng nếu họ không đăng nhập để xác nhận danh tính, họ sẽ mất số tiền đó. Tuy nhiên, khi sử dụng liên kết email hoặc SMS, người dùng sẽ thực sự cung cấp dữ liệu của họ cho kẻ tấn công. Chiến thuật tương tự có thể được sử dụng bằng cách tuyên bố rằng nạn nhân có một giải thưởng để nhận hoặc rằng có một cơ hội đầu tư cần được tận dụng ngay bây giờ.
Để nhận giải thưởng hoặc đầu tư, nạn nhân được khuyến khích kết nối ví của họ với một ứng dụng phi tập trung (DApp). DApp sau đó sẽ rút ví.
Bạn có thể xem ví dụ về tin nhắn SMS lừa đảo được gửi tới người dùng Binance bên dưới. URL được cung cấp tương tự như URL thật của Binance, nhưng thực chất đây là một trang web độc hại. Xin lưu ý rằng Binance sẽ không bao giờ gửi SMS có chứa URL.
Trải nghiệm lừa đảo của Emma
Hãy gặp Emma, một người dùng Binance nhiệt tình, yêu thích kiếm thu nhập thụ động từ khoản đầu tư BTC của mình. Gần đây, Emma nhận được email từ nhóm hỗ trợ khách hàng của Binance. Email nói rằng có thể xảy ra sự cố với tài khoản của cô ấy và cần có hành động khẩn cấp để giải quyết vấn đề đó.
Trong email có một liên kết đến trang đăng nhập Binance. Emma nhập thông tin xác thực và mã 2FA. Tuy nhiên, Emma không hề hay biết, một kẻ tấn công đã đánh cắp dữ liệu của cô và cô thậm chí còn không nhận ra điều đó. Emma sớm phát hiện ra rằng ai đó đang cố rút tiền từ tài khoản Binance của cô.
Vấn đề của Emma xảy ra chủ yếu là do cô ấy vội vàng và thiếu nghi ngờ trong việc giải quyết vấn đề tài khoản được cho là. Email lừa đảo được thiết kế để gợi lên cảm giác cấp bách và sợ hãi, như chúng tôi đã đề cập trước đó, khiến Emma hành động mà không kiểm tra kỹ tính hợp pháp của email hoặc trang web.
Cô cũng không dành thời gian để kiểm tra địa chỉ người gửi email và thiết kế phức tạp của trang web giả mạo khiến cô khó phân biệt được với trang web Binance thật.
Cách tránh chiếm đoạt tài khoản lừa đảo
Tránh truy cập các liên kết được gửi bởi bên thứ ba. Luôn tuân theo cách đăng nhập hợp pháp hoặc thông thường.
Không bao giờ nhấp vào các liên kết bị che bởi các công cụ rút gọn URL.
Thêm mã chống lừa đảo vào tài khoản Binance của bạn.
Luôn sử dụng Binance Verify hoặc liên hệ với bộ phận hỗ trợ khách hàng để xác minh rằng thông tin liên lạc bạn nhận được là hợp pháp.
Không có hai URL nào có thể giống hệt nhau. URL lừa đảo hoặc trang web Binance giả mạo sẽ có liên kết tương tự, nhưng không thể giống với Binance. Bạn có thể xác định chúng:
“.something” hoặc “-something” được thêm vào URL.
Ví dụ: Mã quốc gia đang được thêm vào, chẳng hạn như “binance-de”, “binance-IT” hoặc “binance-PR”.
Các từ khóa đang được thêm vào URL, chẳng hạn như “tài khoản bị xâm phạm”, “khóa tài khoản” hoặc “quản lý tài khoản”.
URL có một lỗi chính tả nhỏ nhưng trông vẫn gần giống với tên gốc, chẳng hạn như “Binacne”.
Sự chú ý sẽ giúp bạn an toàn
Hiểu các phương pháp tấn công tinh vi là rất quan trọng để bảo vệ tài sản kỹ thuật số của bạn. Cho dù đó là chiếm quyền điều khiển phiên/cookie, nỗ lực lừa đảo hay thiết bị 2FA bị xâm nhập, việc nhận ra các chiến thuật do kẻ xấu sử dụng là tuyến phòng thủ đầu tiên của bạn.
Nhưng đó vẫn chưa phải là điểm kết thúc hành trình bảo mật của bạn. Luôn cập nhật những diễn biến mới và những trò lừa đảo bằng cách đọc Blog Binance. Chúng tôi thường xuyên cập nhật cho bạn các chiến thuật mới nhất được những kẻ lừa đảo sử dụng cũng như các biện pháp bảo mật tốt nhất.
Vì vậy, hãy luôn cảnh giác và luôn có sẵn một liều lượng hoài nghi trong tay. Tài sản kỹ thuật số của bạn phụ thuộc vào nó!
Đọc thêm
Giữ an toàn: Phải làm gì nếu tài khoản của bạn bị xâm phạm
Giữ an toàn: Các phương pháp hay nhất để bảo vệ bạn khỏi các cuộc tấn công chiếm đoạt tài khoản
Tuyên bố miễn trừ trách nhiệm: Giá tài sản kỹ thuật số phải chịu rủi ro thị trường cao và biến động giá. Giá trị khoản đầu tư của bạn có thể giảm xuống và bạn có thể không lấy lại được số tiền đã đầu tư. Bạn hoàn toàn chịu trách nhiệm về các quyết định đầu tư của mình và Binance không chịu trách nhiệm về bất kỳ tổn thất nào. Hiệu suất trong quá khứ không phải là một chỉ số đáng tin cậy về hiệu suất trong tương lai. Bạn nên hiểu những rủi ro liên quan và chỉ đầu tư vào những sản phẩm mà bạn quen thuộc. Bạn nên xem xét cẩn thận kinh nghiệm đầu tư, tình hình tài chính, mục tiêu đầu tư, mức độ chấp nhận rủi ro và tìm kiếm lời khuyên từ cố vấn tài chính độc lập trước khi thực hiện bất kỳ khoản đầu tư nào. Tài liệu này không nên được hiểu là lời khuyên tài chính. Để biết thêm thông tin, hãy xem Điều khoản sử dụng và Thông báo rủi ro của chúng tôi.
