Lær hva Utforsker er, hvordan den fungerer, og hvordan brukere bruker den til å navigere, administrere og samhandle med filsystemer og nettverksplasseringer.
Home
»
Kryptovaluta
»
FORKLARING AV LOMMEBOKTØMMING: HVA DE ER OG HVORDAN DU KAN HOLDE DEG TRYGG
Forstå hvordan kryptolommebokdrenering fungerer og sikkerhetstips.
Hva er en lommebokdrener?
En lommebokdrener er en type ondsinnet programvare eller skript som er utviklet for å stjele digitale eiendeler, for eksempel kryptovalutaer eller NFT-er, direkte fra en brukers kryptolommebok. Disse angrepene er ofte villedende og lurer brukere til å autorisere transaksjoner som gir angriperen full tilgang til midlene eller tokenene i lommeboken. I motsetning til tradisjonelle hacks som bryter en børs eller sentralisert plattform, utnytter lommebokdrenere de svært desentraliserte mekanismene som ligger til grunn for blokkjedeteknologi.
Lommebokdrenere kan målrette enhver programvarebasert kryptolommebok, inkludert populære nettleserutvidelser som MetaMask, mobillommebøker og til og med maskinvarelommebøker når de brukes online. Disse angrepene utnytter vanligvis tillatelser for smarte kontrakter, phishing-nettsteder eller ondsinnede tokener som, når de er interagert med, lar en trusselaktør utføre dreneringskommandoer.
Vanlige kjennetegn ved lommeboktømming
- Token-godkjenningsutnyttelse: Ondsinnede aktører lokker brukere til å godkjenne token-kvoter, som gir angriperen rett til å bruke eller overføre offerets tokener.
- Falske grensesnitt: Svindlere replikerer ofte legitime nettsteder eller DeFi-plattformer der brukere uvitende signerer ondsinnede transaksjoner.
- Vage ledetekster: Mange lommeboktømming bruker tvetydige transaksjonsnotater eller brede kontraktskall med uklare funksjoner, og lurer brukere til å klikke på "Godkjenn".
- Uverifiserte smarte kontrakter: Tømmingsoperasjoner opererer ofte via smarte kontrakter som ikke har gjennomgått tredjeparts sikkerhetsrevisjon.
Typer lommebok-tømmingsangrep
- Phishing-angrep: Angripere lager lignende nettsteder eller sosiale profiler for å få brukere til å autorisere lommebøker uten å vite det.
- Ondsinnede airdrops: Falske tokens eller NFT-er sendes til lommebøker som oppfordrer brukeren til å samhandle, og uvitende utfører de et svindlerskript.
- Discord- og Twitter-svindel: Lenker som deles i sosiale mediekanaler hevder å tilby insentiver som giveaways eller eksklusive NFT-er, men ber om tilgang til lommeboken.
Rollen til smarte kontrakter i lommebok-tømming
Smarte kontrakter forenkler DeFi-transaksjoner, men kan også utnyttes som våpen av angripere. En viktig sårbarhet som utnyttes av lommebok-tømmingsangrep ligger i ERC-20-tokenstandarder, nærmere bestemt «godkjennings»-funksjonaliteten. Når en bruker godkjenner en kontrakt fra en «bad actor», gir den tillatelse til å overføre tokens – ofte uten begrensning.
Hackere forhåndsinstallerer noen ganger bakdører i disse kontraktene. Når «drainer» utløses, blir eiendeler fjernet, og etterlater minimale spor. Disse angrepene krever ikke nødvendigvis kontroll over brukerens private nøkler, noe som gjør deteksjon og forebygging mer kompleks.
Trinn-for-trinn-gjennomgang av lommebok-tømming
Det er viktig å forstå hvordan lommebok-tømming fungerer for å unngå å bli offer for dem. Utnyttelsesprosessen skjer vanligvis gjennom en kombinasjon av sosial manipulering, tekniske sårbarheter og brukernes manglende gransking når de samhandler med smarte kontrakter. Nedenfor er en trinn-for-trinn-oversikt over en vanlig dreneringsmetodikk:
Trinn 1: Sosial manipulering og lokkemidler
Nettkriminelle starter angrepet ved å lede brukere til falske nettsteder, ofte imiterer populære DeFi-plattformer, NFT-markedsplasser eller giveaways. Disse lenkene distribueres via phishing-e-poster, falske innlegg på sosiale medier eller kompromitterte Discord-kanaler. Målet er å overbevise brukeren om å samhandle med et grensesnitt som ser legitimt ut, men som kontrolleres av angriperen.
Trinn 2: Få tilgang til lommeboken
I motsetning til passordtyveri krever ikke lommebok-tømming direkte tilgang til en privat nøkkel; i stedet er de avhengige av tillatelsesbaserte autorisasjoner. Når brukeren kobler lommeboken sin til det ondsinnede nettstedet, ber dreneren om transaksjonsgodkjenninger. Disse autorisasjonene kan inkludere full tilgang til tokener i lommeboken eller rettigheter til å samhandle med smartkontrakter som lar angriperen tømme midler senere.
Trinn 3: Manipulering av tokenkvoter
En vanlig taktikk er å manipulere tokenkvoter. Ved å få en bruker til å godkjenne ubegrenset bruk av en smartkontrakt med tokener, kan angriperen starte tokenoverføringer uten ytterligere interaksjon fra offeret. Denne metoden er svært effektiv fordi brukere ofte ikke klarer å gjennomgå detaljene i transaksjonen når de blir bedt om det av lommebokgrensesnittet.
Trinn 4: Automatisert drenering av eiendeler
Når tilgang eller tillatelse er gitt, utfører et automatisert skript tokenoverføringer fra lommeboken til en angriperens adresse. Avhengig av hvor sofistikert det er, kan mange lommebokdrenere veksle penger til personverntokener eller bygge bro mellom dem på tvers av kjeder for å skjule sporet, noe som kompliserer gjenopprettingsarbeidet ytterligere.
Trinn 5: Slette bevis og tilsløre
Profesjonelle lommebokdrenere integreres ofte med myntbokser eller personvernbytter for å hvitvaske de stjålne pengene. Verktøy på kjeden lar dem skjule lommebokinteraksjoner og blande penger, og utnytte desentralisering for å unngå myndigheter eller rettsmedisinske verktøy.
Eksempler fra den virkelige verden på lommebokdrenere
- Monkey Drainer: En velkjent lommebokdrener som bruker malware-as-a-service og utnytter virale NFT-er og Discord FOMO-taktikker for å lokke ofre. Det forårsaket millionbeløp i tap før det ble offline.
- Inferno Drainer: Et skript som selges på darknet-fora og tilbyr skalerbare tyverifunksjoner, rettet mot ERC-20-tokens, NFT-er og innpakkede eiendeler gjennom falske dApps og phishing.
Angrepsvektorer og teknologier brukt
- WalletConnect-utnyttelser: Falske dApps ber om tillatelser via WalletConnect QR-koder, og villeder brukere av mobile lommebøker.
- DNS-kapring: Hackere kompromitterer et legitimt nettsteds DNS for å omdirigere trafikk til en ondsinnet klon.
- Flash Loan Drainers: Sofistikerte skript som brukes sammen med flash-lån for å flytte store mengder penger når tillatelser er innhentet.
Hver teknikk tar sikte på å få tilgangstillatelser i stedet for å knekke kryptering, noe som gjør dem til en sosial-teknisk hybridtrussel som krever brukerens årvåkenhet mer enn systemansvar. oppdateringer.
Slik beskytter du kryptolommeboken din
Å forhindre lommeboktømming krever en lagdelt tilnærming som kombinerer bevissthet, teknologi og beste praksis. Selv om blokkjedetransaksjoner er irreversible, kan brukere redusere risikoer gjennom forebyggende tiltak, forsiktig oppførsel og sikkerhetsforbedringer.
1. Bekreft alltid URL-er og dApps
Før du kobler til lommeboken din, bekreft domenenavnet til nettstedet. Se etter HTTPS-sertifikater og tilbakemeldinger fra brukere. Unngå å klikke på lenker fra sosiale medier, selv om de ser ut til å være fra pålitelige påvirkere eller fellesskapsadministratorer. Vurder å bokmerke legitime plattformer og bruke disse lenkene utelukkende.
2. Bruk anerkjente lommebøker og utvidelser
Velg lommebøker som MetaMask, Trust Wallet eller Ledger, som har robuste oppdateringspolicyer og brukertillatelsesspørsmål. Vær forsiktig med å legge til tilpassede tokens eller koble til eksperimentelle desentraliserte applikasjoner (dApps). Installer alltid lommebøker fra deres originale, verifiserte lagringsplasser.
3. Administrer tokengodkjenninger
Gjennomgå og tilbakekalle smartkontrakttillatelser med jevne mellomrom ved hjelp av plattformer som:
Å begrense tokenkvoter til faste beløp eller pålitelige applikasjoner kan også redusere eksponering.
4. Aktiver avanserte sikkerhetsløsninger for lommebøker
Maskinvarelommebøker som Ledger Nano S/X eller Trezor legger til et fysisk sikkerhetslag. Selv når de er koblet til nettet, kan ikke eiendeler flyttes uten å trykke på en fysisk knapp. Vurder å aktivere anti-phishing-fraser, biometrisk autentisering (på mobil) og tidsavbruddslåser fra lommebokinnstillingene.
5. Signer aldri blinde transaksjoner
Et viktig inngangspunkt for lommeboktømming er tvetydige eller kompliserte transaksjoner. Hvis du ikke forstår hva du bekrefter, ikke fortsett. Plattformer som SimpleSigner og Etherscan kan brukes til å inspisere smarte kontrakter manuelt før interaksjon.
6. Lær deg selv regelmessig
Bli med i sikkerhetsfokuserte Telegram-grupper, følg cybersikkerhetseksperter på Twitter (X), og hold deg oppdatert med offisielle varsler fra lommebokleverandører. Etter hvert som skadevaretaktikker utvikler seg, er utdanning den første forsvarslinjen.
7. Bruk lommebøker med flere signaturer for store beholdninger
For porteføljer med høy verdi eller institusjonelle beholdninger krever lommebøker med flere signaturer, som Gnosis Safe, godkjenninger fra flere nøkler før en transaksjon utføres. Denne mekanismen forhindrer forsøk på å tappe midler på én feil.
8. Vær forsiktig med airdrops og NFT-er
Uønskede tokens eller NFT-er i lommeboken din kan inneholde feller. Unngå å samhandle med eller overføre disse med mindre du har bekreftet kilden. Å bare holde dem er vanligvis ufarlig, men å forsøke å sende eller godkjenne kan utløse skadelig programvare.
Konklusjon
Lommeboktømming er en klar og aktuelt fare i det desentraliserte finansøkosystemet. Selv om teknologien bak disse angrepene er sofistikert, lykkes de fleste av dem på grunn av brukertilsyn. Ved å implementere sterke sikkerhetsrutiner, være skeptiske til uønskede meldinger eller interaksjoner, og regelmessig opprettholde god lommebokhygiene, kan brukere redusere risikoen for å bli offer betydelig.
Til syvende og sist er det beste forsvaret årvåkenhet. Å forstå hva en lommebokdrener er, hvordan den fungerer og verktøyene som er tilgjengelige for å forhindre tilgang, kan i stor grad gi brukerne mulighet til å kontrollere sine digitale eiendeler sikkert.
DU KAN OGSÅ VÆRE INTERESSERT I DETTE