主要要點
在本期的「保持安全」系列中,我們將探討駭客在帳戶接管 (ATO) 攻擊中用來竊取您資料的不同技術。
當犯罪分子未經授權存取使用者帳戶時,就會發生 ATO 攻擊。此類安全漏洞可能會導致資金和敏感資料的損失。
透過了解駭客用於實施 ATO 攻擊的不同方法並遵循基本安全原則,使用者可以更好地保護自己免受此類攻擊。

如今,保護您的登入憑證免受駭客攻擊比以往任何時候都更加重要。我們生活在一個數位化世界,個人的大部分敏感資訊都儲存在網路上。具體來說,帳戶接管(ATO)攻擊已成為駭客竊取數位資產的常用手段。這些攻擊可能導致身分盜竊、財務損失和聲譽損害。
ATO 攻擊涉及網路犯罪分子通常透過竊取的登入憑證獲得對使用者帳戶的未經授權的訪問,這些登入憑證可以直接從受害者本人或與其他犯罪分子打交道獲得。
在「保持安全」系列的這篇文章中,我們將深入研究不同類型的 ATO 攻擊,以探討攻擊者如何竊取登入憑證以及防止此類事件的策略。
攻擊者如何竊取您的登入憑證
駭客將使用各種工具和策略來嘗試存取用戶帳戶。識別不同類型的ATO攻擊至關重要,它可以幫助使用者提高警覺並針對此類威脅制定相關的防禦措施。
ATO 攻擊可能很難分類,因為每種攻擊都是獨特的,並且類別之間經常存在重疊。儘管如此,一些最知名的 ATO 攻擊形式包括以下幾種。
暴力攻擊
當駭客有系統地嘗試猜測使用者登入憑證(最常見的是使用者名稱和密碼)的各種組合時,就會發生暴力攻擊。這通常涉及使用自動化軟體來高速產生大量組合。
暴力攻擊的基本想法是利用反覆試驗來獲得對帳戶的未經授權的存取。駭客會一遍又一遍地嘗試強行侵入,因此得名。一些最常見的暴力攻擊類型包括:
簡單的暴力攻擊:攻擊者嘗試在不使用專門軟體的情況下猜測使用者的登入憑證。雖然簡單,但此方法對於弱密碼或不良密碼禮儀非常有效。在某些情況下,駭客可以透過最少的偵察工作猜測憑證(例如,找出使用者出生的城市以解決這個常見的安全問題)。
字典攻擊:攻擊者試圖透過系統地測試稱為「字典」的預定義清單中的單字或短語來獲得對使用者帳戶的未經授權的存取。這些字典包含常用的密碼、短語或模式,使攻擊者比使用手動試誤方法更容易更快地猜出正確的組合。
密碼噴灑:與針對單一帳戶進行多次嘗試的典型暴力攻擊不同,密碼噴灑採取相反的方法,針對多個帳戶。因此,它們有時也被稱為「反向暴力攻擊」。為了最大限度地降低觸發安全機制的風險,攻擊者通常只會為每個帳戶嘗試幾個密碼。
攻擊者通常會收集與使用者帳戶關聯的有效使用者名稱或電子郵件地址清單。然後,他們在所有收集的帳戶中嘗試選擇常用或弱密碼(例如“password123”或“qwerty”)。在某些情況下,密碼可能已經已知(即透過安全漏洞),攻擊者使用該密碼來搜尋符合的登入憑證。
憑證填充:攻擊者收集被盜的登入憑證並在多個其他網站上進行測試,以嘗試存取其他使用者帳戶。例如,駭客可能會在其他平台(例如社交媒體、線上銀行或數位交易所)的線上遊戲中測試從用戶帳戶中竊取的用戶名和密碼。這種類型的暴力攻擊利用使用者不良的安全禮儀,例如跨不同平台的各種帳戶重複使用密碼或使用者名稱組合。
攻擊者也可能使用多種暴力攻擊的組合。一個常見的例子是,駭客將簡單的暴力攻擊與字典攻擊結合,從潛在單字清單開始,然後嘗試字元、字母和數字組合來猜測正確的密碼。我們的想法是,透過採用多種方法的組合而不是僅使用一種方法,嘗試將會更加成功。
社會工程攻擊
社會工程攻擊依賴於利用人類心理和社交互動的已知模式,因為駭客利用欺騙或操縱策略來強迫使用者洩露登入憑證或其他敏感資訊。通常,攻擊者會先調查受害者,然後嘗試獲得他們的信任,最終誘騙他們洩漏資料。
ATO 攻擊者最常見的社會工程技術類型包括:
誘餌:攻擊者會使用商品或服務的虛假承諾來引誘受害者落入陷阱,從而竊取他們的敏感資料。這些行為可以在現實世界中進行(例如,留下受感染的閃存驅動器供受害者查找),也可以在網上進行(例如,欺騙受害者點擊帶有免費數位資產虛假承諾的惡意連結)。
恐嚇軟體:攻擊者會用有關虛假安全威脅的虛假警報轟炸受害者,誘騙他們認為自己的系統感染了惡意軟體。然後,系統會提示使用者購買或下載不必要的甚至危險的軟體來解決所謂的問題,但事實上,一旦他們遵守,就會陷入攻擊。虛假防毒保護是恐嚇軟體的常見形式,諷刺的是,旨在對抗惡意軟體的服務正是惡意軟體本身。
網路釣魚:攻擊者通常會透過冒充可信任實體的虛假個人資料發送欺詐性訊息,以欺騙用戶洩露敏感訊息,例如登入憑證或其他機密資料。在網路釣魚活動中,攻擊者通常會向多個使用者發送相同的訊息。因此,它們通常更容易透過具有威脅共享平台的伺服器進行檢測。
魚叉式網路釣魚:魚叉式網路釣魚是一種有針對性且更複雜的網路釣魚攻擊形式,攻擊者專門針對特定個人或組織自訂其方法。攻擊者對目標進行廣泛的研究,然後製作極具說服力和個人化的欺騙性電子郵件或訊息來誘騙用戶洩露敏感資訊。由於其個性化的性質,魚叉式網路釣魚攻擊更加有效且成功的可能性更高。
惡意軟體攻擊
在屬於此類別的場景中,攻擊者使用惡意軟體(malware)來獲得對使用者帳戶或系統的未經授權的存取。攻擊者的目的是誘騙受害者下載並安裝惡意軟體,通常是透過社會工程攻擊技術。安裝後,惡意軟體將在背景靜默運行,滲透系統或網路以造成損壞、竊取敏感資訊或控制系統。
ATO 攻擊者最常見的一些惡意軟體類型包括:
病毒:感染本地文件,病毒透過附加到合法文件傳播到其他電腦。病毒可以執行各種操作,包括損壞、刪除或修改檔案、破壞作業系統或在特定日期傳遞有害程式碼。
蠕蟲:功能與病毒類似,蠕蟲本質上是自我複製,透過電腦網路傳播,而不影響本地檔案。蠕蟲通常會導致網路擁塞或系統崩潰。
木馬:木馬偽裝成無害的軟體,在背景執行竊取資料、允許遠端存取系統或等待攻擊者發出命令。
勒索軟體:勒索軟體用於加密受害者電腦上的文件,直到向攻擊者支付贖金。
廣告軟體:此類惡意軟體在使用者瀏覽網路時會向其顯示廣告。作為社會工程攻擊的一部分,這些廣告可能是不需要的或惡意的。它們還可用於追蹤用戶活動,從而可能損害他們的隱私。
間諜軟體:悄悄監視和收集受害者活動的數據,例如按鍵、網站訪問或登入憑證,然後將其發送給攻擊者。目的是在檢測之前收集盡可能多的敏感資訊。
遠端存取工具 (RAT):RAT 使攻擊者能夠遠端存取和控制受害者的設備,通常是透過後門與木馬結合使用。
API攻擊
應用程式介面 (API) 是一組協定或工具,用於建立軟體應用程式並允許第三方系統與使用者的線上應用程式連接。當攻擊者利用支援 API 的應用程式的安全漏洞竊取使用者的登入憑證或其他敏感資訊時,就會發生 API 攻擊。
API 攻擊可以採取多種不同的形式,例如:
注入攻擊:將惡意程式碼插入 API 呼叫中以執行未經授權的操作或竊取資料。
中間人 (MitM) 攻擊:攔截各方之間的通訊並透過 API 操縱應用程式之間傳輸的資料。
拒絕服務 (DoS) 攻擊:用請求淹沒 API,導致其崩潰或無法使用。
存取控制損壞:利用 API 驗證或授權機制中的漏洞來取得對敏感資料或功能的未經授權的存取。
會話劫持:竊取有效使用者的會話 ID 並使用它來存取具有相同授權等級的 API。
防止 ATO 攻擊的策略
ATO 攻擊對個人和企業都會產生重大影響。對於個人而言,後果可能包括經濟損失、身分盜竊和聲譽受損。對於企業而言,攻擊可能會導致資料外洩、財務損失、監管罰款、聲譽受損和客戶信任喪失。
因此,制定適當的策略來防止 ATO 攻擊至關重要。個人和組織都應採取強有力的安全措施和實踐。
防止 ATO 攻擊的單獨措施
個人最好採取以下做法:
只要可以提供額外的安全層,就啟用多重身份驗證 (MFA)。在幣安上,用戶最多可以啟用 4 種類型的 MFA:電子郵件驗證、電話號碼驗證、幣安或 Google 身份驗證器以及生物識別身份驗證。
透過組合大小寫字母、數字和特殊字符,為每個帳戶使用強大且唯一的密碼。避免使用容易猜到的訊息,例如姓名、生日或常用短語。 ATO 攻擊(尤其是暴力攻擊)如今如此流行的一個重要原因是弱密碼仍然如此普遍。此外,定期更新密碼並避免在多個帳戶中重複使用相同的密碼。
定期檢查您的線上帳戶和交易是否有任何可疑活動,並及時向網站或服務提供者報告任何異常活動。
避免點擊可疑連結或開啟任何意外的電子郵件附件,因為這些可能會導致網路釣魚攻擊。在採取任何行動之前,請務必檢查寄件者的身份並查看電子郵件的內容。
使用最新的安全性修補程式更新您的設備,並使用可靠的安全軟體(例如防毒軟體和反惡意軟體程式)來防範威脅。
保持個人資訊的私密性,不要在社交媒體或其他線上平台上過度分享個人訊息,因為攻擊者可能會利用這些資訊來猜測您的密碼或安全問題的答案,甚至對您發起有針對性的網路釣魚攻擊。
使用公共 Wi-Fi 網路時避免登入敏感帳戶,因為攻擊者可能會攔截您的資料。使用信譽良好的 VPN 服務來加密您在公共網路上的網路連線。
為您的帳戶設定強大的恢復選項,例如備用電子郵件地址和電話號碼,並保持最新狀態。這可以幫助您在未經授權的存取時重新獲得帳戶的存取權限。
自我教育並隨時了解最新的安全威脅和最佳實踐,以確保您的帳戶和個人資訊的安全。不斷更新您的上網安全知識,以便更好地保護自己免受潛在的攻擊。
防止帳號接管攻擊的組織措施
組織可以應用以下策略來防止 ATO 並保護其使用者的帳戶免於未經授權的存取:
透過要求用戶創建強而獨特的密碼以及設定最短密碼長度和複雜性要求來實施強大的密碼策略。實施定期要求使用者更新密碼的策略,並防止在多個帳戶或服務中重複使用密碼。
為所有使用者帳戶實施多重驗證 (MFA),特別是那些有權存取機密資料和具有管理權限的使用者帳戶。
定期追蹤使用者活動並監控異常行為,例如異常登入時間、位置或頻繁失敗的登入嘗試。使用進階分析和機器學習演算法來偵測潛在的帳戶接管嘗試。
實施措施,在連續嘗試登入失敗一定次數後鎖定使用者帳戶,並在特定的冷卻時間內解鎖帳戶。
為員工提供定期安全意識培訓,以識別和報告潛在的網路釣魚攻擊、社會工程嘗試以及可能導致帳戶被接管的其他威脅。
確保員工使用的所有設備均受到最新防毒和惡意軟體防護軟體的保護,並實施策略以使用最新的安全性修補程式更新作業系統和應用程式。
定期進行安全審計和漏洞評估,以識別組織安全狀況中的潛在弱點,並及時解決這些問題。
用戶安全是幣安的首要任務,我們投入了大量資源來確保我們達到並超越此清單中的每項措施。
如果您的憑證遭到洩漏該怎麼辦
如果您的登入憑證被駭客竊取,請務必立即採取措施保護您的帳戶和敏感資訊。您可以採取以下一些步驟來減輕損害並防止進一步的損害:
更改密碼:第一步也是最重要的一步是更改所有受影響帳戶的密碼。
聯絡您的服務提供者:如果您的特定服務的登入憑證被盜,請聯絡服務提供者並讓他們知道發生了什麼。他們也許能夠採取措施來幫助保護您的帳戶。
在幣安,用戶安全是我們的首要任務,我們竭盡全力協助確保您的安全。如果您懷疑您的幣安帳戶遭到洩露,請立即聯絡客戶支援。
考慮信用監控:如果您認為您的個人資訊(例如社會安全號碼或信用卡資訊)可能已洩露,請考慮註冊信用監控服務,以提醒您帳戶上的任何可疑活動。
當您意識到您的登入憑證可能被盜時,請務必迅速採取行動並採取這些步驟。
注意安全
保護您的登入憑證對於保護您的數位資產至關重要。透過了解不同類型的 ATO 攻擊、攻擊者如何竊取登入憑證以及防止 ATO 攻擊的策略,使用者和公司可以採取主動措施來保護自己。實施強密碼策略、多因素身份驗證以及持續監控和風險評估有助於防止 ATO 攻擊並確保數位資產安全。
幣安的安全專家不斷追蹤平台上的可疑行為,並相應地增強我們的安全協議。當使用者提交 ATO 報告時,我們會徹底檢查該案例並向受影響的使用者提供支援。
儘管幣安努力確保您帳戶的安全,但您自己負責自己的安全也至關重要。遵守本文中概述的預防措施,您可以保護您的機密資料並降低成為 ATO 攻擊受害者的機會。如果您認為您的幣安帳戶可能遭到洩露,請立即聯絡客戶支援。
進一步閱讀
保持安全:什麼是帳號接管攻擊?
只需 7 個簡單步驟即可保護您的幣安帳戶
了解你的騙局:發現冒名頂替騙局的危險信號
免責聲明和風險警告:此內容以「原樣」提供給您,僅供一般資訊和教育目的,不作任何形式的陳述或保證。它不應被視為財務建議,也無意建議購買任何特定產品或服務。數位資產價格可能會波動。您的投資價值可能會下降或上升,並且您可能無法收回投資金額。您對自己的投資決定承擔全部責任,幣安不對您可能遭受的任何損失負責。不是財務建議。有關更多信息,請參閱我們的使用條款和風險警告。


