商紂王暴虐,周文王決心推翻暴政。
太公姜子牙受命下界幫助文王。申公豹聽說此事後決定冒充姜子牙,於是在文王回都途中,變幻為姜子牙模樣坐於河邊,用沒有魚餌的直鉤釣魚。
我們都知道魚鉤本該是彎的,但是申公豹反其道而行之,文王見到大為驚奇,上前查探,然卒。
看來釣魚這一行為除了陶冶情操,還具備相當的危害性。
比如網絡釣魚攻擊。
當然,實際上的釣魚攻擊歷史才十餘年,卻讓很大一部分人深受其苦。
從它的英文Phishing一詞中可以看出,原本的魚-Fishing的F變成了Ph,這個Ph來源於單詞Phone,寓意釣魚攻擊黑客始祖們最開始選擇的是通過電話手段來進行攻擊。
作為一種社會工程攻擊手段,網絡釣魚攻擊通常用於竊取用戶數據,包括登錄憑證和錢包或資產信息。
研究表明,2020年全球75%的組織經歷了某種網絡釣魚攻擊。
在這些釣魚攻擊中,96%的攻擊來自於電子郵件——黑客們也在與時俱進。
隨著加密世界的發展,釣魚攻擊的魔爪逐漸從網絡伸至加密領域並且造成了更多的危害和損失。
在加密領域中,攻擊者會設立一個釣魚網站,試圖欺騙受害者們將敏感信息或是錢包連接到一個惡意瀏覽器擴展中。這一攻擊的目標有時是個人,更多時候針對的是受害者可訪問的多個系統。
網絡釣魚攻擊的幾種類型
-
虛假瀏覽器擴展
近期出現了大量不同功能的瀏覽器擴展工具,尤其是加密貨幣方面的。
而其中就有騙子創建的虛假錢包擴展——類似於MetaMask。騙子通過這一虛假擴展從用戶那裡竊取資金。
同時大家要注意,雖然瀏覽器是合法的,但不代表它的所有擴展都是合法的。
如果大家選擇下載加密貨幣擴展,那麼一定記得檢查其信息頁面,確保它評論眾多,還有一個值得信賴的開發商。
-
虛假應用程序
幾個月前,有個叫做Saitama的項目十分火爆,它的官方應用程序SaitaMask還沒出來之前,Google Play商店裡就有一個假App上線。
對沒錯,欺詐手段中還有一種常見方式就是這樣——通過比如Google Play或是蘋果App Store下載的假App。
據Bitcoin News報導,各式各樣的假App們已經有了成千上萬的下載量。
因此在下載相關App時,請大家仔細觀察App的名稱及相關信息,比如是否出現拼寫錯誤,品牌形像是否有PS痕跡,或者有沒有其他任何看起來不太對勁的標誌。
-
劫持DNS
騙局的套路只有更防不勝防沒有最防不勝防。
DNS劫持攻擊已經有了幾十年曆史——網絡犯罪分子劫持合法網站,並覆蓋一個惡意頁面。當用戶們在這個虛假域名內輸入私人密鑰,那他們就該被稱為受害者了。
這一欺詐方式可以通過覆蓋計算機TCP/IP配置的惡意軟件來實現,使其指向攻擊者控制的惡意DNS服務器,或者通過修改受信任的DNS服務器的行為,使其不符合互聯網標準。
典型案例
2021年,成千上萬的Coinbase用戶成為網絡釣魚攻擊的受害者——據彭博資訊報導,超過6000名Coinbase用戶的資產受到了損失。
攻擊者仿冒Coinbase官方向用戶發送電子郵件,稱用戶的賬戶已經被鎖定,要求他們提交長期憑證或給予虛假URL,一旦用戶點擊,其登錄信息就會被攻擊者獲取。有的攻擊郵件則是包含虛假App可以讓攻擊者直接訪問受害者的電子郵件賬戶。
而無論選擇哪種手段,只要攻擊者獲取了受害者的Coinbase的登錄信息或是電子郵件賬戶,就可以實施資產盜竊行為。
還有些攻擊者會假冒比如Trezor之類的硬件錢包供應商或是其他交易所平台,通過釣魚郵件或者短信試圖誘使受害者”更新”他們的助記詞或修改密碼,然後就可以直接將其資產轉移。
2021年早些時候,BleepingComputer報導稱,有些黑客劫持了比特幣的官方網站Bitcoin.org,改變了其部分內容,發布了一個贈送加密貨幣的騙局。
儘管該場騙局維持了還不到一天的時間,但還是有不少用戶上當,並造成了超過17,000美元的損失。
如何避免被攻擊?
不要隨便點擊你收到的郵件裡的鏈接!
郵件的來源哪怕沒問題,但不代表它裡面的鏈接也沒問題。如果是你需要的鏈接們,你最好收藏一下以備不時之需。
在遭遇上文所述類似情況的狀況時,注意核實各項信息以避免被“山寨”,並且正經平台一般不會通過Gmail地址主動聯繫你。
使用雙因素認證(2FA)。這增加了一個額外的驗證步驟——比如我們平時需要輸入的短信驗證碼、郵箱驗證碼、谷歌驗證器之類的都屬於雙因素認證步驟。
還有,不要使用同一個密碼!
經統計,有53%的“專一”小伙伴在所有社交網站、App等需要賬號密碼的地方使用了同一個密碼。
很明顯,這樣非常危險。如果怕記不住的話,可以在電腦上裝一個安全私密的密碼管理器,或者創建一個生成並記憶密碼的獨有系統以此預防被攻擊。
面對網絡釣魚攻擊,僅僅是用戶提高安全意識還遠遠不夠。
對於官方平台來說,及時的通報和鮮明的身份標識都將有助於用戶識別郵件等媒介的安全性與合法性。從最大程度上杜絕給予惡意攻擊者們可乘之機。