标签: 安全

  • 什么是网络钓鱼?

    简介

    网络钓鱼是一种攻击他人的不良手段,犯罪者伪装成可靠来源,诱骗他人共享敏感数据。本文中,我们将介绍网络钓鱼的概念和运作原理,以及避免落入陷阱的方法。

    网络钓鱼的原理

    网络钓鱼主要依靠社会工程学手段,攻击者以此操纵他人,使其泄露私密信息。攻击者从公共渠道(如社交媒体)收集个人信息,伪造看似真实的电子邮件。受害者经常会收到看似来自熟悉联系人或知名组织的恶意信息。

    最常见的网络钓鱼形式是发送包含恶意链接或附件的电子邮件。用户点击这些链接后,可能会在自己的设备上安装恶意软件,或访问意图窃取个人和财务信息的假冒网站。

    识别拙劣的网络钓鱼电子邮件比较容易,但网络犯罪分子正在利用聊天机器人和人工智能语音生成器等先进工具,来提升以假乱真的能力。这使得用户很难辨别邮件的真伪。

    识别网络钓鱼企图

    网络钓鱼邮件难以识别,但你依然可以通过一些迹象进行判断。

    常见迹象

    如果邮件包含可疑URL、使用公共电子邮件地址、诱发恐惧或紧迫感、要求提供个人信息或存在拼写和语法错误,请务必小心谨慎。在大多数情况下,将鼠标悬停在链接上就会显示URL,无需点击即可查看。

    冒充数字支付平台的诈骗

    网络钓鱼者通常会冒充可信的在线支付服务商,如PayPal、Venmo和Wise。他们会发送诈骗邮件,敦促用户验证登录信息。请务必保持警惕并报告可疑活动。

    冒充金融机构的钓鱼攻击

    诈骗分子冒充银行或金融机构,声称存在安全漏洞以获取个人信息。常见手段包括向新员工发送涉及汇款或直接存款的诈骗电子邮件。他们还可能声称有紧急安全更新。

    与工作相关的网络钓鱼诈骗

    这些个性化诈骗中,攻击者冒充高管、首席执行官或首席财务官,要求电汇或声称需要采购物资。诈骗分子也会在通话中使用人工智能语音生成器进行语音钓鱼。

    如何防范网络钓鱼攻击

    防范网络钓鱼攻击时,务必采取多种安全措施。避免直接点击任何链接。请先访问公司的官方网站或查看其沟通渠道上发布的内容,检验收到的信息是否属实。您可以使用杀毒软件、防火墙和垃圾邮件过滤器等安全工具。 

    此外,企业应使用电子邮件验证标准来验证入站电子邮件。常见的电子邮件验证方法包括DKIM(域名密钥识别邮件)和DMARC(基于域的消息身份验证、报告和一致性)。

    个人必须让亲友了解网络钓鱼的风险。公司则务必向员工普及网络钓鱼技术并定期开展培训,提升防范意识以降低风险。

    如果您需要更多信息和帮助,请关注OnGuardOnline.gov等政府网站和反网络钓鱼工作组等组织。它们针对如何识别、避免和报告网络钓鱼攻击,提供了更详尽的资源和指南。

    网络钓鱼类型

    随着网络钓鱼技术的不断发展,犯罪分子的诈骗手段也层出不穷。网络钓鱼通常根据目标和攻击载体进行分类。下面我们来详细了解一下。

    克隆式网络钓鱼

    攻击者会利用先前发送的合法电子邮件,将其内容复制到包含恶意网站链接的类似邮件中。他还可能声称这是一个更新版的或新生成的链接,并指出先前的链接地址错误或已过期。

    鱼叉式网络钓鱼

    这类攻击主要针对单一个人或机构。鱼叉式攻击比其他类型的网络钓鱼更复杂,因为攻击者会事先了解自己的攻击对象,有的放矢地出击。他会先收集受害者的信息(如朋友或家人的姓名),然后利用这些数据诱骗受害者访问恶意网站。

    网域嫁接

    攻击者会篡改DNS缓存记录,使用户在访问合法网站时,被重新定向到攻击者事先做好的诈骗网站。这类攻击危险程度最高。由于DNS记录不受用户控制,用户根本无法进行防御。

    鲸钓攻击

    鱼叉式网络钓鱼的一种形式,以富人和重要人士(如首席执行官和政府官员)为攻击目标。

    电子邮件诈骗

    犯罪分子通常会冒充合法公司或个人发送钓鱼邮件,向不知情的受害者提供恶意网站的链接。他们会利用巧妙伪装的登录页面收集受害者的登录凭证和个人身份信息。这些页面可能包含用于窃取个人信息的木马、键盘记录程序和其他恶意脚本。

    网站重定向

    网站重定向会将用户从他们想要访问的URL导向另一个URL。犯罪分子会利用漏洞,插入重定向命令并在用户计算机上安装恶意软件。

    误植域名

    误植域名会将流量导向与顶级域名存在细微差异,使用外语拼写或常见拼写错误的仿冒网站。钓鱼者利用域名冒充合法网站。当用户读错或输错URL时,就会进入这些仿冒网站。

    虚假付费广告

    付费广告是网络钓鱼的另一种手段。攻击者利用虚假(广告),将误植域名付费推送到搜索结果中。这类网站甚至可能出现在谷歌的热门搜索结果中。

    水坑攻击

    在水坑攻击中,网络钓鱼者会分析用户行为并确定他们经常访问的网站。他们会扫描这些网站的漏洞,并尝试注入恶意脚本,以便在用户下次访问该网站时锁定目标。

    冒名顶替和虚假赠品

    冒充社交媒体上有影响力的人物。网络钓鱼者可能会冒充公司的主要领导,发布赠品广告或用其他方式行骗。他们甚至会使用社会工程学方法,瞄准容易受骗上当的用户后,逐个下手。犯罪分子可能会入侵已通过验证的账户,修改用户名以冒充真实人物,但不改变账户的验证状态。

    最近,网络钓鱼者抱着相同的目的在Discord、X和Telegram等平台上大肆出击:发送诈骗聊天信息、冒充个人并仿冒合法服务。

    恶意应用程序

    网络钓鱼者还可能使用恶意应用程序监控你的行为或窃取敏感信息。这些应用程序可能会冒充价格跟踪器、钱包和其他加密货币相关工具(这些工具的用户群往往会交易和持有加密货币)。

    短信和语音钓鱼

    这是一种以短信为媒介的网络钓鱼形式,犯罪分子通常会发送短信或语音信息,鼓励用户分享个人信息。

    网络钓鱼与网域嫁接

    尽管有些人认为网域嫁接也是一种网络钓鱼类型,但它的运作机制和钓鱼截然不同。网络钓鱼与网域嫁接的主要区别在于,网络钓鱼中,受害者犯下无心之过,犯罪分子才能得逞。而在网域嫁接中,合法网站的DNS记录已被攻击者篡改,受害者只要试图访问该网站就会落入圈套。

    区块链和加密货币领域的网络钓鱼

    虽然区块链技术依靠去中心化的特性提供了较强数据安全性,但该领域的用户仍应对社会工程攻击和网络钓鱼企图保持警惕。网络犯罪分子经常利用人的弱点来获取私钥或登录凭证。在大多数情况下,只有受害者犯错时,犯罪分子才能得逞。

    骗子还可能试图诱骗用户透露他们的助记词或将资金转入虚假地址。请务必采用最安全的操作方法,谨防受骗。

    结语

    总之,了解网络钓鱼并随时掌握最新技术对于保护个人和财务信息至关重要。个人和组织可以采取强有力的安全措施,普及相关知识,提升防范意识,从而在互连的数字世界中抵御无处不在的网络钓鱼威胁。让我们共同努力,保障资金安全!

  • 什么是粉尘攻击?

    粉尘攻击指的是一种新型的恶意攻击活动,黑客和诈骗者将通过向用户私人钱包中发送极少量的代币以此来试图破坏比特币和加密货币用户的匿名性。许多比特币内行人都认为他们的匿名隐私权已经受到很好的保护,黑客并不能渗入到他们的交易中,然而事实情况并非如此。

    粉尘定义

    在加密货币的世界中,“粉尘”是人们通常可以将其忽略的极少量的货币或代币。就拿比特币为例,比特币的最小单位是1 satoshi(也就是0.00000001比特币),通常我们将小于几百satoshis的数量视为粉尘。

    换句话说,粉尘就是很小部分的交易或金额,通常这部分金额都不值得交易,因为他们的交易费用常常都高于其本身价值。而交易所通常将那些“卡住”且不能被交易的极少量代币称为粉尘。

    大部分人都不会注意到他们钱包中的粉尘,也很少关心这些粉尘的来源。在以前,你完全可以不注意钱包中的粉尘,但现在,随着粉尘攻击的出现,你则需要警惕起来。

    粉尘攻击

    诈骗者们最近意识到,比特币用户并不会太在意钱包中所出现那些极小的金额,所以他们开始向钱包地址中发送少量的satoshis,进而将这些地址“粉尘化”。之后骗子们开始追踪那些已经被粉尘化的钱包中的资金和所有的交易,继而连接上这些地址,并最后确定这些钱包地址所属的公司或个人。后来这一方面的理解被用于钓鱼攻击或诸如“我知道你是谁,给我付钱否则我将揭露你的身份”之类的威胁攻击。粉尘攻击最初是针对比特币进行的,但后来也慢慢侵染到其他流行区块链上的加密货币。

    2018年10月,比特币钱包Bamourai的开发者发布公告,说他们的客户受到了粉尘攻击。随后该公司发布了一条推文提醒他们的客户,并向客户解释可以通过什么方式来保护自己。为了保护客户免受粉尘攻击,该钱包现在为客户们提供了粉尘追踪实时警报,并提供了一项名为“请勿花费”的功能,该功能将允许客户标记出那些可疑资金,从而避免在未来交易中使用它们。

    如果粉尘资金不被移动,则追踪者无法与它们建立连接,至此也无法完成钱包或地址拥有者的“去匿名化”。Samourai钱包目前已经可以对低于546 satoshis的交易进行自动报警,而这也在一定程度上提供了保护。并且该软件还将根据市场变化来调整最低报警限制。

    比特币的虚名

    由于比特币是开源且去中心化的,所以任何人都可以在不提供任何个人信息的情况创建钱包并加入到网络中。尽管所有的比特币交易都是公开可见的,但想要找到某个地址或交易背后的身份信息却绝非那么容易,而这也是比特币在某种程度上是具有隐私性的原因(但也并非完全私密化)。

    P2P交易是一种建立在双方之间且不存在任何中介的交易方式,且此种交易可能会保持更好匿名性。而对于比特币用户来说,最好的隐私保护方式也许就是单个钱包地址只使用一次。

    然而,大多数加密货币行家和交易员都在使用第三方交易所,且最终都要将他们的私人钱包与他们的交易所钱包相连接,而此种方式也就自然而然的连接了他们的个人信息。因此,如果您想要进行加密货币交易,则尤为重要的就是选择一个可靠且安全的交易所。

    所以请记住,比特币并非如大多数人所认为的那样,是一种完全匿名性的加密货币。除了最近发生的粉尘攻击外,还有很多公司、研究中心以及政府机构也都在进行区块链分析,以此来去除区块链的匿名性。

    其他隐私性和安全性问题

    虽然比特币区块链的破解几乎是不可能,但钱包却是整个加密链中的薄弱环节。由于用户在创建钱包时并不愿意输入他们的个人信息,所以当黑客窃取了他们的代币后,他们并不能证明这是一起盗窃事件,并且就算他们可以证明那些代币是属于他们的,那最终的结果还是无济于事。

    事实上,对于比特币盗窃案件的受害者来说,试图追查被盗比特币的行为是徒劳的。当你的私人钱包中持有比特币时(只有自己可以访问),你就扮演者自己的银行机构,那么在你的私钥丢失或钱包中代币被盗时,则只有自己对此负责。

    隐私的价值每天都在增长。不管是那些想要隐藏信息的人,还是普通人都是需要隐私的。而对于加密货币交易者和投资者来说则更为重要。

    除了粉尘和其他去匿名攻击之外,你还需要提防加密领域其他迅速涌现的安全威胁,例如,挖矿型网络袭击Cryptojacking、勒索病毒、以及钓鱼攻击等。

  • 什么是 51% 攻击?

    在深入了解 51% 攻击之前,我们有必要先仔细了解挖矿和基于区块链的系统。

    比特币及其底层区块链技术的主要优势之一是构建和验证数据的分布式特性。节点的去中心化工作可确保遵守协议规则,并确保所有网络参与者同意区块链的当前状态。这意味着大多数节点需要定期就挖矿过程、使用的软件版本、交易的有效性等达成共识。

    比特币的共识算法(工作量证明)确保了矿工只有在网络节点一致同意其提供的区块哈希值是准确的情况下(即区块哈希值证明矿工的工作量足够并为该区块的问题找到了有效的解决方案)才能验证新的交易区块。 

    作为一个去中心化账本和分布式系统,区块链基础设施可防止任何中心化实体将网络用于自己的目的,这就是比特币网络不存在单一权威的原因。

    由于挖矿过程(在基于 PoW 的系统中)涉及投入大量电力和计算资源,因此矿工的表现取决于其拥有的算力,这通常称为哈希算力或哈希率。参与挖矿活动的节点有很多,而且分布在不同的地点,这些节点会相互竞争,因为它们都想成为下一个找到有效区块哈希值的节点,并获得新生成的比特币奖励。

    因此,挖矿能力分布在世界各地的不同节点上,这意味着哈希率不会由某个单一实体掌握。至少也不应该如此。

    但如果哈希率分布不佳会发生什么?例如,如果某个实体或组织能够获得 50% 以上的哈希算力会如何?可能导致的后果之一就是我们所说的 51% 攻击,也称为多数攻击。

    什么是 51% 攻击?

    51% 攻击是针对区块链网络的潜在攻击,指单个实体或组织能够控制大部分哈希率,从而可能扰乱网络。此时攻击者将有足够的挖矿能力来故意排除或修改交易的顺序。他们还可以在管控网络的情况下撤销已做出的交易,从而导致双花问题。

    成功的多数攻击还可以让攻击者阻止部分或所有交易被确认(交易拒绝服务),或阻止部分或所有其他矿工挖矿,导致所谓的挖矿垄断。

    另一方面,多数攻击无法让攻击者撤销其他用户的交易,也无法让攻击者阻止他人创建交易以及将交易广播至网络。变更区块奖励、凭空制造代币或窃取不属于攻击者的代币也都无法实现。

    出现 51% 攻击的可能性有多大? 

    由于区块链由分布式节点网络维护,因此所有参与者都是在达成共识的过程中开展合作。这是区块链的安全性一般较高的原因之一。网络越大,防御攻击和数据损坏的能力就越强。

    而关于工作量证明区块链,矿工拥有的哈希率越高,为下一个区块找到有效解决方案的机会就越大。这是真的,因为挖矿涉及无数次哈希尝试,而更高的计算能力意味着每秒可以尝试更多次。一些早期矿工加入了比特币网络,为其发展和安全作出了贡献。随着比特币作为一种货币的价格不断上涨,许多新矿工进入该系统,意图争夺区块奖励(目前设定的奖励为每区块 12.5 枚比特币)。这种竞争的存在是比特币安全的原因之一。如果不是为了诚实行事并努力获得区块奖励,矿工就不会有动力投入大量资源。

    因此,由于比特币网络的规模较大,51% 攻击不太可能发生。一旦区块链变得足够大,单人或团体获得足够计算能力来压倒所有其他参与者的可能性就会迅速下降到极低的水平。

    此外,随着链的增长,更改之前确认的区块会变得越来越困难,因为这些区块都是通过加密证明链接起来的。出于同样的原因,一个区块所获确认越多,更改或撤销其中交易的成本就越高。因此,一次成功的攻击可能只能在短时间内修改最近几个区块的交易。

    接下来请试想,如果一个恶意实体攻击比特币网络并非为了获得利润,而只是为了将其摧毁,并且不计代价。那么即使攻击者成功破坏了网络,比特币软件和协议也会回应其攻击,迅速进行修改和调整。这需要其他网络节点达成共识,就这些更改达成一致,但如果情况紧急,该流程可能很快就可以完成。比特币具有很强的抵御攻击的能力,被认为是现存最安全、最可靠的加密货币。 

    虽然获得比其余比特币网络更多的计算能力对攻击者而言相当困难,但如果是规模较小的加密货币,挑战性就小很多。与比特币相比,山寨币拥有的可保护其区块链的哈希算力相对较低。低到足以让 51% 攻击切实发生。受到过多数攻击的加密货币的几个著名例子有 Monacoin、Bitcoin Gold 和 ZenCash。