จะป้องกันความอาฆาตพยาบาทอย่างรุนแรงจากเครื่องมือ MEME ต่างๆได้อย่างไร?

มือใหม่12/9/2024, 4:04:49 AM
บทความนี้สำรวจความเสี่ยงด้านความปลอดภัยของการซื้อขายโดยใช้บอทมีมผ่านการวิเคราะห์จากกรณีจริง 3 กรณี ซึ่งรวมถึงการโจมตีฟิชชิ่งที่เป้าหมายเป็นการยืนยันกลุ่ม การสูญเสียทรัพย์สินที่เกิดจากช่องโหว่ของ API และการโจมตีที่ต่อเพลิงด้วยปลั๊กอินบอทให้มีน่าสงสัย ผ่านตัวอย่างเหล่านี้ นักลงทุนได้รับการเตือนให้ระมัดระวังเมื่อใช้เครื่องมือการซื้อขายอัตโนมัติ หลีกเลี่ยงการให้สิทธิ์อย่างไม่รอบคอบ และระมัดระวังเมื่อเชื่อมต่อกระเป๋าเงินหรือป้อนข้อมูลที่ละเอียดอ่อน

ส่งต่อชื่อเรื่องเดิม: ชื่อเรื่อง: วิธีป้องกันความชั่วร้ายสุดโหดจากเครื่องมือ MEME ต่าง ๆ? (การอ่านที่สำคัญสำหรับนักล่าทอง)

เมื่อต้นปีนี้การเพิ่มขึ้นของอุกกาบาตของ PEPE, WIF และ Bome ควบคู่ไปกับประสิทธิภาพที่น่าผิดหวังของ altcoins ที่มี FDV สูงในตลาดรองได้จุดประกายตลาดมีม นักลงทุนจํานวนมากหันหลังให้กับ altcoins VC ละทิ้งสิ่งที่เรียกว่า "การเล่าเรื่อง" และเลือกเล่นการพนันโดยตรงแทน! เรื่องราวของความมั่งคั่งอย่างรวดเร็วจากมส์เหล่านี้ได้รับความสนใจอย่างมากจากนักลงทุนและนําไปสู่การเกิดขึ้นของเครื่องมือการซื้อขายอัตโนมัติมากมาย—บอทมีม ในขณะที่บอทเหล่านี้อ้างว่าช่วยให้ผู้ใช้ทํากําไรผ่านระบบอัตโนมัติ พวกเขามาพร้อมกับความเสี่ยงด้านความปลอดภัยที่ร้ายแรง แม้ว่า "เครื่องมือการซื้อขายอัตโนมัติ" เหล่านี้อาจดูน่าประทับใจ แต่ช่องโหว่และกับดักที่พวกเขาซ่อนอยู่นั้นซับซ้อนอย่างไม่น่าเชื่อ! การโจมตีเหล่านี้ออกแบบมาเพื่อขโมยกระเป๋าเงินทรัพย์สินและแม้แต่ความไว้วางใจของคุณ

การเห็นแฟนหลายคนสูญเสียทุกอย่างนั้นเป็นสิ่งที่ทำให้หัวใจเจ็บมาก และเป็นการเตือนความจริง: ไม่มีอะไรมาฟรีๆ โดยเฉพาะเมื่อคุณอยากรวยโดยการลงทุนในตลาดทุน เที่ยวชมนักลงทุนที่มีประสบการณ์มักเป็นคนที่ทนทานที่สุดต่อการหลอกลวง ด้านล่างนี้เป็นเคสจริงๆ จากแฟน; โปรดใช้เวลา 5 นาทีในการอ่านอย่างรอบคอบ การเข้าใจวิธีการโจมตีเหล่านี้เป็นสิ่งสำคัญที่สุดในการหลีกเลี่ยงการสูญเสียร้อยพันหรือแม้แต่ล้านบาท

การวิเคราะห์กรณี 3 กรณี

Case 1: การโจมตีผ่านการตรวจสอบกลุ่มปลอมในกลุ่ม Meme

พื้นหลัง:

แฟนได้พบกับคำเตือนการตรวจสอบเมื่อพยายามเข้าร่วมกลุ่ม TG ของ Meme โดยกระตุ้นให้เข้าร่วมชุมชนพวกนี้ พวกเขาคลิกผ่านการตรวจสอบโดยไม่ให้ความสนใจมากนัก น่าเสียดายที่เป็นคำขอให้ใส่รหัสยืนยันบนมือถือ หลังจากใส่รหัส บัญชี TG ของพวกเขาถูกเข้าถึงและสินทรัพย์มูลค่า 66,200 ดอลลาร์ถูกโอนออกไปอย่างรวดเร็ว นี่เป็นการโจมตีล่อลวงแบบคลาสสิกที่แต่งตัวเป็นการตรวจสอบบอท และมีผู้ใหม่หลายคนตกเป็นเหยื่อโดยไม่คิดอะไร

การสืบสวนของเราพบว่าข้อความที่ใช้ในการยืนยันตัวตนนั้นเป็นเว็บไซต์ที่โจมตี (phishing) ซึ่งผู้โจมตีหลอกเพื่อนๆที่ใช้ข้อความยืนยันตัวตนเทียบเพื่อขโมยสินทรัพย์ในกระเป๋าเงินที่ได้รับอนุญาตให้ซื้อขาย TG ของผู้ใช้ ไม่เพียงแค่การขโมยสินทรัพย์ ผู้โจมตียังเป้าหมายเพื่อนๆของเหยื่อด้วยกลยุทธ์ที่คล้ายกัน เราได้ระบุผู้เสียหายได้มากมายและกำลังรอเอกสารจากตำรวจ

การวิเคราะห์ช่องโหว่:

เหตุการณ์นี้เน้นทำให้เห็นถึงความเสี่ยงจากการโจมตีแฟร์ชิ่ง โดยเฉพาะบนแพลตฟอร์มที่ไม่มีการควบคุมอย่างเหมาะสม ผู้โจมตีสามารถได้รับสิทธิ์กระเป๋าเงินของผู้ใช้และขโมยสินทรัพย์โดยใช้แอปพลิเคชันปลอมและปลั๊กอินที่ไม่ดี

เคล็ดลับในการระบุตัวตน:

  • โปรดใช้ความระมัดระวังใน "ข้อความยืนยัน": หากคุณเห็นคําขอรหัสยืนยัน โดยเฉพาะรหัสบนอุปกรณ์เคลื่อนที่ เมื่อเข้าร่วมการแชทเป็นกลุ่มหรือใช้บอทมีม อาจเป็นความพยายามฟิชชิง บอทที่ถูกกฎหมายไม่จําเป็นต้องมีการตรวจสอบในลักษณะนี้
  • ตรวจสอบแหล่งที่มาของการตรวจสอบ: การหลอกลวงโดยทั่วไปเกี่ยวข้องกับข้อความปลอมที่ทำให้คุณให้รหัสการตรวจสอบหรือข้อมูลที่สำคัญ เช่นเสมอตรวจสอบว่าคำขอมาจากแพลตฟอร์มทางการหรือดูเหมือนน่าสงสัย
  • ตรวจสอบ URL และข้อมูลติดต่อ: ผู้โจมตีมักใช้เว็บไซต์ปลอมหรือลิงก์บอทปลอมเพื่อเก็บข้อมูลผู้ใช้ ตรวจสอบ URL และข้อมูลกลุ่มเสมอก่อนคลิกลิงก์ที่ไม่คุ้นหน้าเพื่อป้องกันการทำร้าย

เคล็ดลับป้องกัน:

  • หลีกเลี่ยงการกรอกรหัสยืนยันอย่างไม่จำเป็น: เมื่อเผชิญกับคำขอยืนยัน โปรดใช้เวลาสักครู่เพื่อยืนยันถูกต้องของแพลตฟอร์มก่อนที่จะใส่รหัสใด ๆ
  • ป้องกันบัญชี TG ของคุณ: เปิดใช้งานการรับรองความถูกต้องสองขั้นตอนเพื่อป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต โปรดระมัดระวังในเรื่องการให้อนุญาตให้บอทที่ไม่เคยเคยเป็นที่รู้จักเข้าถึงบัญชีของคุณ
  • คอยระมัดระวัง: ระวังด้วยคำชวนเข้าเร็วหรือเร่งด่วน โดยเฉพาะในช่วงของ FOMO คงควรเย็นชาและคิดอย่างมีเหตุผล

กรณีที่ 2: สูญเสียสินทรัพย์เนื่องจากช่องโหว่ของ Meme Bot API

พื้นหลัง:

เดือนที่แล้ว แอเลคติดต่อขอความช่วยเหลือในการกู้คืนทรัพย์สินของเขา เขาเป็นนักลงทุนที่มีประสบการณ์และคุ้นเคยกับตลาด และเคยใช้บอทหลายตัวจนกระทั่งลองใช้หนึ่งตัวที่เรียกว่า "Aut"ธปท." ซึ่งอ้างว่าทําการซื้อขายเก็งกําไรอัตโนมัติตามความผันผวนของตลาด ตามคําแนะนําของชุมชน Alec ลงทุน 106 ETH ในแพลตฟอร์มนี้และอนุญาตให้ Autบอทที่จะซื้อขายในนามของเขา

เกิดอะไรขึ้น:

หลังจากสองสัปดาห์ แอล็กเห็นว่ายอดเงินในบัญชีของเขาไม่มีการเปลี่ยนแปลงมีความสัมพันธ์เชิงสถิติที่สำคัญ แต่เขาไม่คิดมากเกี่ยวกับเรื่องนี้ เมื่อตรวจสอบปกติ เขาค้นพบธุรกรรมที่ผิดปกติ - การซื้อขายที่ถูกดำเนินการโดยตัวอัตโนมัติ*บอทที่ไม่สอดคล้องกับกลยุทธ์ของเขา นำไปสู่การโอน ETH จากบัญชีของเขาไปยังกระเป๋าเงินของแฮกเกอร์ การสำรวจเพิ่มเติมพบว่า API ของบอทมีช่องโหว่ อนุญาตให้ผู้โจมตีขโมยการซื้อขายผ่านคำขอ API ปลอม แฮกเกอร์ใช้ข้อบกพร่องนี้เพื่อควบคุมราคาตลาดเพื่อดึง ETH 96

ขาดทุน:

เป็นที่สุดแล้ว Alec สูญเสียกว่า 100 ETH เราพยายามกู้คืนเงินผ่านแพลตฟอร์ม แต่ช่องโหว่ของ API ไม่ได้รับการแก้ไขทันเวลา และแพลตฟอร์มยังไม่ได้ดำเนินการแก้ไข เรายังคงอยู่ในขบวนการสนทนากับผู้พัฒนาบอท

การวิเคราะห์ช่องโหว่:

สถานการณ์นี้เปิดเผยข้อบกพร่องที่สำคัญในออท*การออกแบบ API ของบอท API ไม่ได้ตรวจสอบคำขอการซื้อขายอย่างเหมาะสม และข้อมูลไม่ได้ถูกเข้ารหัส ทำให้ผู้บุกรุกสามารถทำการผ่านการพิสูจน์ตัวตนได้

เคล็ดลับในการระบุตัวตน:

  • รักษาความปลอดภัยของ API: ในขณะที่คุณอาจไม่ใช่ผู้เชี่ยวชาญด้าน API แต่บอทที่ขาดการยืนยันตัวตนของผู้ใช้หรือการเข้ารหัสข้อมูลเหมือนประตูที่ไม่มีกุญแจ ถ้ามีคนที่มีทักษะเบื้องต้นในด้านเทคนิคพวกเขาสามารถเข้าถึงได้อย่างง่ายดาย เช็คเสมอว่าแพลตฟอร์มมีใบรับรองความปลอดภัย เช่น การยืนยันตัวตนสองขั้นตอน
  • ตรวจสอบกิจกรรมการซื้อขายของคุณ: หากคุณสังเกตเห็นธุรกรรมที่ไม่สามารถอธิบายได้ เช่น ยอดคงเหลือที่ไม่เปลี่ยนแปลงแต่มีกิจกรรมการซื้อขายที่ผิดปกติ นี่อาจแสดงถึงปัญหากับบอทหรือการเจาะระบบ ตรวจสอบประวัติการทำธุรกรรมของคุณเป็นประจำเพื่อตรวจสอบความผิดปกติใด ๆ

เคล็ดลับในการป้องกัน:

  • ใช้แพลตฟอร์มและบอทที่มีชื่อเสียง: เลือกบอทที่มีชื่อเสียงที่ผ่านการตรวจสอบจากบุคคลที่สามและได้รับใบรับรองแทนที่จะดาวน์โหลดเครื่องมือใหม่ที่ดูเหมือนจะมีประสิทธิภาพ บอทที่เป็นที่ยอมรับมักจะมีมาตรการรักษาความปลอดภัยที่ดีกว่าอยู่
  • เพิ่มความปลอดภัยของบัญชี: เปิดใช้งานการรับรองความถูกต้องหลายระบบเสมอเมื่อใช้บอทการซื้อขายใด ๆ นี้เพิ่มชั้นความปลอดภัยเพิ่มเติม ทำให้ยากขึ้นสำหรับผู้โจมตีในการเข้าถึงเงินของคุณ แม้ว่าบอทจะมีจุดอ่อน

Case 3: การโจมตีโดยบอทโมเมมปลอม

พื้นหลัง:

ซาร่าเป็นผู้ใช้ที่ถูกขโมยที่ติดต่อเราเมื่อสัปดาห์ที่แล้ว เธอเคยเห็นโฆษณาที่ชื่อว่า “Pro*“Bot” บนทวิตเตอร์บางอย่าง อ้างว่าสามารถซื้อขายมีมในเวลาไม่กี่วินาทีได้โดยอัตโนมัติ ช่วยให้ผู้ใช้งานมีประสิทธิภาพมากขึ้นในการโจมตีสุนัขโลก ซาร่าไม่ได้ทำการวิจัยอย่างเพียงพอดังนั้นเธอคลิกที่ลิงก์ในโฆษณาและเข้าสู่เว็บไซต์ที่ดูเหมือนจะถูกกฏหมาย รวมทั้งบอท TG

มีอะไรเกิดขึ้น:

บนเว็บไซต์ ซาร่าได้รับคำแนะนำให้เชื่อมต่อกระเป๋าเงินของเธอและอนุญาตให้ทำธุรกรรม ไซต์มีฟีเจอร์ที่เรียกว่า “Pro” ซึ่งเป็นส่วนขยายของ Chrome*“บอท” ที่อ้างว่าผู้ใช้สามารถตรวจสอบและเทรดแบบเรียลไทม์หลังจากติดตั้ง อย่างไรก็ตาม เมื่อเธอกรอกวลีมนต์ตัวเลขของเธอเข้าไป ซาร่ารู้ในทันทีว่ามูลค่า 760,000 ดอลลาร์ของ ETH ถูกโอนจากกระเป๋าเงินของเธอไปยังบัญชีที่ไม่รู้จัก

การสืบสวนของเราพบว่าเว็บไซต์นั้นเป็นเว็บไซต์ขโมยข้อมูล ผู้โจมตีหลอกลวงผู้ใช้ให้ดาวน์โหลดส่วนขยายที่เป็นอันตรายที่ปลอมตัวเป็น "Pro"*ธปท." ซึ่งแจ้งให้พวกเขาป้อนคีย์ส่วนตัวหรือป้อนคีย์ส่วนตัวลงในบอท TG จึงขโมยทรัพย์สินจากกระเป๋าเงินที่ได้รับอนุญาต

การวิเคราะห์ช่องโหว่:

เหตุการณ์นี้เน้นที่ความเสี่ยงของการโจมตีด้วยเทคนิคการโกงข้อมูลส่วนบุคคล โดยเฉพาะบนแพลตฟอร์มที่ขาดการควบคุมอย่างเหมาะสม ผู้โจมตีสามารถเข้าถึงสิทธิ์กระเป๋าเงินของผู้ใช้และทำการโจมตีการถูกเปิดให้ใช้งานผ่านแอปพลิเคชันปลอมและปลั๊กอินที่เป็นอันตราย

เคล็ดลับในการระบุตัวตน:

  • ตรวจสอบ URL อย่างรอบคอบ: ระมัดระวังกับลิงก์จากโซเชียลมีเดียหรือโฆษณา ลิงก์ที่ดูเหมือนกับเว็บไซต์อย่างเป็นทางการของแพลตฟอร์มหรือเครื่องมือด้านคริปโตอาจมีความแตกต่างเฉียบพลัน (เช่น ข้อผิดพลาดในการสะกดหรือคำนำหน้า URL ที่ถูกเปลี่ยนแปลง) ให้วาง URL ลงในเบราว์เซอร์เพื่อยืนยันว่ามันตรงกับเว็บไซต์ทางการเสมอ หรือใช้ Google เพื่อยืนยันความถูกต้องของเว็บไซต์
  • ระวังสัญลักษณ์ของ "เงินง่าย ๆ": เว็บไซต์การจู่โจมใช้วลีเช่น "รวยเร็ว" หรือ "รายได้อัตโนมัติ" เพื่อดึงดูดคุณเข้ามา หากมีเครื่องมือที่อ้างว่า "ไม่มีความเสี่ยง" หรือ "ไม่ต้องลงทุน" มักจะเป็นโกง ๆ จำไว้ว่าไม่มีอาหารกลางวันฟรี ๆ โปรเจกต์ที่ถูกต้องควรอธิบายโอกาสและผลตอบและจะมีความเสี่ยง

เคล็ดลับในการป้องกัน:

  • หลีกเลี่ยงการดาวน์โหลดปลั๊กอินหรือแอปพลิเคชันอย่างไม่ระมัดระวัง: ดาวน์โหลดซอฟต์แวร์หรือส่วนขยายเฉพาะจากแหล่งทางการเป็นที่เชื่อถือ (เช่นเว็บไซต์ทางการหรือ App Store) เลิกเกี่ยวข้องกับซอฟต์แวร์หรือปลั๊กอินที่ไม่มีการตรวจสอบอย่างมิได้โดยเฉพาะอย่างยิ่งสิ่งที่มีสัญญาณที่ว่าจะได้รับรางวัลอย่างรวดเร็วเนื่องจากพวกเขามักมีกับดักการโจมตีทางอินเทอร์เน็ต
  • อย่าใส่วลีมนตนิกของคุณอย่างไม่รอบคอบ: การขอวลีมนตนิกของคุณเป็นเทรนด์! อย่ากรอกวลีมนตนิกของคุณโดยไม่พิจารณาอย่างรอบคอบ

LianYuan Technology เชี่ยวชาญด้านความปลอดภัยบล็อกเชน บริการหลักของเรารวมถึงการวิจัยความปลอดภัยบล็อกเชน การวิเคราะห์ข้อมูลบนเชน และการกู้คืนสินทรัพย์และสัญญาจากช่องโหว่ เราได้ช่วยเหลือสำเร็จให้แก่บุคคลและสถาบันกู้คืนสินทรัพย์ดิจิทัลที่ถูกขโมย นอกจากนี้เรายังให้บริการรายงานการวิเคราะห์ความปลอดภัยของโครงการ การติดตามบนเชน และการให้คำปรึกษา / บริการสนับสนุนทางเทคนิคแก่องค์กรในอุตสาหกรรม

ขอบคุณที่อ่าน พวกเราจะยังคงให้ความสำคัญและแบ่งปันข้อมูลที่สำคัญเกี่ยวกับความปลอดภัยบนบล็อกเชน

คำเตือน:

  1. บทความนี้ถูกสืบพิมพ์มาจากการรักษาความปลอดภัยของเชื่อมโยง. ส่งต่อชื่อเรื่องต้นฉบับ: ชื่อเรื่อง: วิธีป้องกันความชั่วร้ายสุดโหดจากเครื่องมือ MEME ต่างๆ? (การอ่านที่จำเป็นสำหรับสุนัขล่าทอง). ลิขสิทธิ์ทั้งหมดเป็นของผู้เขียนต้นฉบับ [การรักษาความปลอดภัยของเชื่อมโยง]. หากมีข้อโต้แย้งต่อการพิมพ์ซ้ำนี้ โปรดติดต่อเกตเรียนทีมงานและพวกเขาจะจัดการด้วยความเร็ว
  2. คำประกาศความรับผิดชอบ: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงของผู้เขียนเท่านั้นและไม่เป็นที่ปรึกษาการลงทุนใด ๆ
  3. ทีม Gate Learn ทำการแปลบทความเป็นภาษาอื่น ๆ หากไม่ได้กล่าวถึงไว้ การคัดลอก การกระจายหรือการลอกเลียนแบบบทความที่ถูกแปลนั้นถือเป็นการละเมิดกฎหมาย

จะป้องกันความอาฆาตพยาบาทอย่างรุนแรงจากเครื่องมือ MEME ต่างๆได้อย่างไร?

มือใหม่12/9/2024, 4:04:49 AM
บทความนี้สำรวจความเสี่ยงด้านความปลอดภัยของการซื้อขายโดยใช้บอทมีมผ่านการวิเคราะห์จากกรณีจริง 3 กรณี ซึ่งรวมถึงการโจมตีฟิชชิ่งที่เป้าหมายเป็นการยืนยันกลุ่ม การสูญเสียทรัพย์สินที่เกิดจากช่องโหว่ของ API และการโจมตีที่ต่อเพลิงด้วยปลั๊กอินบอทให้มีน่าสงสัย ผ่านตัวอย่างเหล่านี้ นักลงทุนได้รับการเตือนให้ระมัดระวังเมื่อใช้เครื่องมือการซื้อขายอัตโนมัติ หลีกเลี่ยงการให้สิทธิ์อย่างไม่รอบคอบ และระมัดระวังเมื่อเชื่อมต่อกระเป๋าเงินหรือป้อนข้อมูลที่ละเอียดอ่อน

ส่งต่อชื่อเรื่องเดิม: ชื่อเรื่อง: วิธีป้องกันความชั่วร้ายสุดโหดจากเครื่องมือ MEME ต่าง ๆ? (การอ่านที่สำคัญสำหรับนักล่าทอง)

เมื่อต้นปีนี้การเพิ่มขึ้นของอุกกาบาตของ PEPE, WIF และ Bome ควบคู่ไปกับประสิทธิภาพที่น่าผิดหวังของ altcoins ที่มี FDV สูงในตลาดรองได้จุดประกายตลาดมีม นักลงทุนจํานวนมากหันหลังให้กับ altcoins VC ละทิ้งสิ่งที่เรียกว่า "การเล่าเรื่อง" และเลือกเล่นการพนันโดยตรงแทน! เรื่องราวของความมั่งคั่งอย่างรวดเร็วจากมส์เหล่านี้ได้รับความสนใจอย่างมากจากนักลงทุนและนําไปสู่การเกิดขึ้นของเครื่องมือการซื้อขายอัตโนมัติมากมาย—บอทมีม ในขณะที่บอทเหล่านี้อ้างว่าช่วยให้ผู้ใช้ทํากําไรผ่านระบบอัตโนมัติ พวกเขามาพร้อมกับความเสี่ยงด้านความปลอดภัยที่ร้ายแรง แม้ว่า "เครื่องมือการซื้อขายอัตโนมัติ" เหล่านี้อาจดูน่าประทับใจ แต่ช่องโหว่และกับดักที่พวกเขาซ่อนอยู่นั้นซับซ้อนอย่างไม่น่าเชื่อ! การโจมตีเหล่านี้ออกแบบมาเพื่อขโมยกระเป๋าเงินทรัพย์สินและแม้แต่ความไว้วางใจของคุณ

การเห็นแฟนหลายคนสูญเสียทุกอย่างนั้นเป็นสิ่งที่ทำให้หัวใจเจ็บมาก และเป็นการเตือนความจริง: ไม่มีอะไรมาฟรีๆ โดยเฉพาะเมื่อคุณอยากรวยโดยการลงทุนในตลาดทุน เที่ยวชมนักลงทุนที่มีประสบการณ์มักเป็นคนที่ทนทานที่สุดต่อการหลอกลวง ด้านล่างนี้เป็นเคสจริงๆ จากแฟน; โปรดใช้เวลา 5 นาทีในการอ่านอย่างรอบคอบ การเข้าใจวิธีการโจมตีเหล่านี้เป็นสิ่งสำคัญที่สุดในการหลีกเลี่ยงการสูญเสียร้อยพันหรือแม้แต่ล้านบาท

การวิเคราะห์กรณี 3 กรณี

Case 1: การโจมตีผ่านการตรวจสอบกลุ่มปลอมในกลุ่ม Meme

พื้นหลัง:

แฟนได้พบกับคำเตือนการตรวจสอบเมื่อพยายามเข้าร่วมกลุ่ม TG ของ Meme โดยกระตุ้นให้เข้าร่วมชุมชนพวกนี้ พวกเขาคลิกผ่านการตรวจสอบโดยไม่ให้ความสนใจมากนัก น่าเสียดายที่เป็นคำขอให้ใส่รหัสยืนยันบนมือถือ หลังจากใส่รหัส บัญชี TG ของพวกเขาถูกเข้าถึงและสินทรัพย์มูลค่า 66,200 ดอลลาร์ถูกโอนออกไปอย่างรวดเร็ว นี่เป็นการโจมตีล่อลวงแบบคลาสสิกที่แต่งตัวเป็นการตรวจสอบบอท และมีผู้ใหม่หลายคนตกเป็นเหยื่อโดยไม่คิดอะไร

การสืบสวนของเราพบว่าข้อความที่ใช้ในการยืนยันตัวตนนั้นเป็นเว็บไซต์ที่โจมตี (phishing) ซึ่งผู้โจมตีหลอกเพื่อนๆที่ใช้ข้อความยืนยันตัวตนเทียบเพื่อขโมยสินทรัพย์ในกระเป๋าเงินที่ได้รับอนุญาตให้ซื้อขาย TG ของผู้ใช้ ไม่เพียงแค่การขโมยสินทรัพย์ ผู้โจมตียังเป้าหมายเพื่อนๆของเหยื่อด้วยกลยุทธ์ที่คล้ายกัน เราได้ระบุผู้เสียหายได้มากมายและกำลังรอเอกสารจากตำรวจ

การวิเคราะห์ช่องโหว่:

เหตุการณ์นี้เน้นทำให้เห็นถึงความเสี่ยงจากการโจมตีแฟร์ชิ่ง โดยเฉพาะบนแพลตฟอร์มที่ไม่มีการควบคุมอย่างเหมาะสม ผู้โจมตีสามารถได้รับสิทธิ์กระเป๋าเงินของผู้ใช้และขโมยสินทรัพย์โดยใช้แอปพลิเคชันปลอมและปลั๊กอินที่ไม่ดี

เคล็ดลับในการระบุตัวตน:

  • โปรดใช้ความระมัดระวังใน "ข้อความยืนยัน": หากคุณเห็นคําขอรหัสยืนยัน โดยเฉพาะรหัสบนอุปกรณ์เคลื่อนที่ เมื่อเข้าร่วมการแชทเป็นกลุ่มหรือใช้บอทมีม อาจเป็นความพยายามฟิชชิง บอทที่ถูกกฎหมายไม่จําเป็นต้องมีการตรวจสอบในลักษณะนี้
  • ตรวจสอบแหล่งที่มาของการตรวจสอบ: การหลอกลวงโดยทั่วไปเกี่ยวข้องกับข้อความปลอมที่ทำให้คุณให้รหัสการตรวจสอบหรือข้อมูลที่สำคัญ เช่นเสมอตรวจสอบว่าคำขอมาจากแพลตฟอร์มทางการหรือดูเหมือนน่าสงสัย
  • ตรวจสอบ URL และข้อมูลติดต่อ: ผู้โจมตีมักใช้เว็บไซต์ปลอมหรือลิงก์บอทปลอมเพื่อเก็บข้อมูลผู้ใช้ ตรวจสอบ URL และข้อมูลกลุ่มเสมอก่อนคลิกลิงก์ที่ไม่คุ้นหน้าเพื่อป้องกันการทำร้าย

เคล็ดลับป้องกัน:

  • หลีกเลี่ยงการกรอกรหัสยืนยันอย่างไม่จำเป็น: เมื่อเผชิญกับคำขอยืนยัน โปรดใช้เวลาสักครู่เพื่อยืนยันถูกต้องของแพลตฟอร์มก่อนที่จะใส่รหัสใด ๆ
  • ป้องกันบัญชี TG ของคุณ: เปิดใช้งานการรับรองความถูกต้องสองขั้นตอนเพื่อป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต โปรดระมัดระวังในเรื่องการให้อนุญาตให้บอทที่ไม่เคยเคยเป็นที่รู้จักเข้าถึงบัญชีของคุณ
  • คอยระมัดระวัง: ระวังด้วยคำชวนเข้าเร็วหรือเร่งด่วน โดยเฉพาะในช่วงของ FOMO คงควรเย็นชาและคิดอย่างมีเหตุผล

กรณีที่ 2: สูญเสียสินทรัพย์เนื่องจากช่องโหว่ของ Meme Bot API

พื้นหลัง:

เดือนที่แล้ว แอเลคติดต่อขอความช่วยเหลือในการกู้คืนทรัพย์สินของเขา เขาเป็นนักลงทุนที่มีประสบการณ์และคุ้นเคยกับตลาด และเคยใช้บอทหลายตัวจนกระทั่งลองใช้หนึ่งตัวที่เรียกว่า "Aut"ธปท." ซึ่งอ้างว่าทําการซื้อขายเก็งกําไรอัตโนมัติตามความผันผวนของตลาด ตามคําแนะนําของชุมชน Alec ลงทุน 106 ETH ในแพลตฟอร์มนี้และอนุญาตให้ Autบอทที่จะซื้อขายในนามของเขา

เกิดอะไรขึ้น:

หลังจากสองสัปดาห์ แอล็กเห็นว่ายอดเงินในบัญชีของเขาไม่มีการเปลี่ยนแปลงมีความสัมพันธ์เชิงสถิติที่สำคัญ แต่เขาไม่คิดมากเกี่ยวกับเรื่องนี้ เมื่อตรวจสอบปกติ เขาค้นพบธุรกรรมที่ผิดปกติ - การซื้อขายที่ถูกดำเนินการโดยตัวอัตโนมัติ*บอทที่ไม่สอดคล้องกับกลยุทธ์ของเขา นำไปสู่การโอน ETH จากบัญชีของเขาไปยังกระเป๋าเงินของแฮกเกอร์ การสำรวจเพิ่มเติมพบว่า API ของบอทมีช่องโหว่ อนุญาตให้ผู้โจมตีขโมยการซื้อขายผ่านคำขอ API ปลอม แฮกเกอร์ใช้ข้อบกพร่องนี้เพื่อควบคุมราคาตลาดเพื่อดึง ETH 96

ขาดทุน:

เป็นที่สุดแล้ว Alec สูญเสียกว่า 100 ETH เราพยายามกู้คืนเงินผ่านแพลตฟอร์ม แต่ช่องโหว่ของ API ไม่ได้รับการแก้ไขทันเวลา และแพลตฟอร์มยังไม่ได้ดำเนินการแก้ไข เรายังคงอยู่ในขบวนการสนทนากับผู้พัฒนาบอท

การวิเคราะห์ช่องโหว่:

สถานการณ์นี้เปิดเผยข้อบกพร่องที่สำคัญในออท*การออกแบบ API ของบอท API ไม่ได้ตรวจสอบคำขอการซื้อขายอย่างเหมาะสม และข้อมูลไม่ได้ถูกเข้ารหัส ทำให้ผู้บุกรุกสามารถทำการผ่านการพิสูจน์ตัวตนได้

เคล็ดลับในการระบุตัวตน:

  • รักษาความปลอดภัยของ API: ในขณะที่คุณอาจไม่ใช่ผู้เชี่ยวชาญด้าน API แต่บอทที่ขาดการยืนยันตัวตนของผู้ใช้หรือการเข้ารหัสข้อมูลเหมือนประตูที่ไม่มีกุญแจ ถ้ามีคนที่มีทักษะเบื้องต้นในด้านเทคนิคพวกเขาสามารถเข้าถึงได้อย่างง่ายดาย เช็คเสมอว่าแพลตฟอร์มมีใบรับรองความปลอดภัย เช่น การยืนยันตัวตนสองขั้นตอน
  • ตรวจสอบกิจกรรมการซื้อขายของคุณ: หากคุณสังเกตเห็นธุรกรรมที่ไม่สามารถอธิบายได้ เช่น ยอดคงเหลือที่ไม่เปลี่ยนแปลงแต่มีกิจกรรมการซื้อขายที่ผิดปกติ นี่อาจแสดงถึงปัญหากับบอทหรือการเจาะระบบ ตรวจสอบประวัติการทำธุรกรรมของคุณเป็นประจำเพื่อตรวจสอบความผิดปกติใด ๆ

เคล็ดลับในการป้องกัน:

  • ใช้แพลตฟอร์มและบอทที่มีชื่อเสียง: เลือกบอทที่มีชื่อเสียงที่ผ่านการตรวจสอบจากบุคคลที่สามและได้รับใบรับรองแทนที่จะดาวน์โหลดเครื่องมือใหม่ที่ดูเหมือนจะมีประสิทธิภาพ บอทที่เป็นที่ยอมรับมักจะมีมาตรการรักษาความปลอดภัยที่ดีกว่าอยู่
  • เพิ่มความปลอดภัยของบัญชี: เปิดใช้งานการรับรองความถูกต้องหลายระบบเสมอเมื่อใช้บอทการซื้อขายใด ๆ นี้เพิ่มชั้นความปลอดภัยเพิ่มเติม ทำให้ยากขึ้นสำหรับผู้โจมตีในการเข้าถึงเงินของคุณ แม้ว่าบอทจะมีจุดอ่อน

Case 3: การโจมตีโดยบอทโมเมมปลอม

พื้นหลัง:

ซาร่าเป็นผู้ใช้ที่ถูกขโมยที่ติดต่อเราเมื่อสัปดาห์ที่แล้ว เธอเคยเห็นโฆษณาที่ชื่อว่า “Pro*“Bot” บนทวิตเตอร์บางอย่าง อ้างว่าสามารถซื้อขายมีมในเวลาไม่กี่วินาทีได้โดยอัตโนมัติ ช่วยให้ผู้ใช้งานมีประสิทธิภาพมากขึ้นในการโจมตีสุนัขโลก ซาร่าไม่ได้ทำการวิจัยอย่างเพียงพอดังนั้นเธอคลิกที่ลิงก์ในโฆษณาและเข้าสู่เว็บไซต์ที่ดูเหมือนจะถูกกฏหมาย รวมทั้งบอท TG

มีอะไรเกิดขึ้น:

บนเว็บไซต์ ซาร่าได้รับคำแนะนำให้เชื่อมต่อกระเป๋าเงินของเธอและอนุญาตให้ทำธุรกรรม ไซต์มีฟีเจอร์ที่เรียกว่า “Pro” ซึ่งเป็นส่วนขยายของ Chrome*“บอท” ที่อ้างว่าผู้ใช้สามารถตรวจสอบและเทรดแบบเรียลไทม์หลังจากติดตั้ง อย่างไรก็ตาม เมื่อเธอกรอกวลีมนต์ตัวเลขของเธอเข้าไป ซาร่ารู้ในทันทีว่ามูลค่า 760,000 ดอลลาร์ของ ETH ถูกโอนจากกระเป๋าเงินของเธอไปยังบัญชีที่ไม่รู้จัก

การสืบสวนของเราพบว่าเว็บไซต์นั้นเป็นเว็บไซต์ขโมยข้อมูล ผู้โจมตีหลอกลวงผู้ใช้ให้ดาวน์โหลดส่วนขยายที่เป็นอันตรายที่ปลอมตัวเป็น "Pro"*ธปท." ซึ่งแจ้งให้พวกเขาป้อนคีย์ส่วนตัวหรือป้อนคีย์ส่วนตัวลงในบอท TG จึงขโมยทรัพย์สินจากกระเป๋าเงินที่ได้รับอนุญาต

การวิเคราะห์ช่องโหว่:

เหตุการณ์นี้เน้นที่ความเสี่ยงของการโจมตีด้วยเทคนิคการโกงข้อมูลส่วนบุคคล โดยเฉพาะบนแพลตฟอร์มที่ขาดการควบคุมอย่างเหมาะสม ผู้โจมตีสามารถเข้าถึงสิทธิ์กระเป๋าเงินของผู้ใช้และทำการโจมตีการถูกเปิดให้ใช้งานผ่านแอปพลิเคชันปลอมและปลั๊กอินที่เป็นอันตราย

เคล็ดลับในการระบุตัวตน:

  • ตรวจสอบ URL อย่างรอบคอบ: ระมัดระวังกับลิงก์จากโซเชียลมีเดียหรือโฆษณา ลิงก์ที่ดูเหมือนกับเว็บไซต์อย่างเป็นทางการของแพลตฟอร์มหรือเครื่องมือด้านคริปโตอาจมีความแตกต่างเฉียบพลัน (เช่น ข้อผิดพลาดในการสะกดหรือคำนำหน้า URL ที่ถูกเปลี่ยนแปลง) ให้วาง URL ลงในเบราว์เซอร์เพื่อยืนยันว่ามันตรงกับเว็บไซต์ทางการเสมอ หรือใช้ Google เพื่อยืนยันความถูกต้องของเว็บไซต์
  • ระวังสัญลักษณ์ของ "เงินง่าย ๆ": เว็บไซต์การจู่โจมใช้วลีเช่น "รวยเร็ว" หรือ "รายได้อัตโนมัติ" เพื่อดึงดูดคุณเข้ามา หากมีเครื่องมือที่อ้างว่า "ไม่มีความเสี่ยง" หรือ "ไม่ต้องลงทุน" มักจะเป็นโกง ๆ จำไว้ว่าไม่มีอาหารกลางวันฟรี ๆ โปรเจกต์ที่ถูกต้องควรอธิบายโอกาสและผลตอบและจะมีความเสี่ยง

เคล็ดลับในการป้องกัน:

  • หลีกเลี่ยงการดาวน์โหลดปลั๊กอินหรือแอปพลิเคชันอย่างไม่ระมัดระวัง: ดาวน์โหลดซอฟต์แวร์หรือส่วนขยายเฉพาะจากแหล่งทางการเป็นที่เชื่อถือ (เช่นเว็บไซต์ทางการหรือ App Store) เลิกเกี่ยวข้องกับซอฟต์แวร์หรือปลั๊กอินที่ไม่มีการตรวจสอบอย่างมิได้โดยเฉพาะอย่างยิ่งสิ่งที่มีสัญญาณที่ว่าจะได้รับรางวัลอย่างรวดเร็วเนื่องจากพวกเขามักมีกับดักการโจมตีทางอินเทอร์เน็ต
  • อย่าใส่วลีมนตนิกของคุณอย่างไม่รอบคอบ: การขอวลีมนตนิกของคุณเป็นเทรนด์! อย่ากรอกวลีมนตนิกของคุณโดยไม่พิจารณาอย่างรอบคอบ

LianYuan Technology เชี่ยวชาญด้านความปลอดภัยบล็อกเชน บริการหลักของเรารวมถึงการวิจัยความปลอดภัยบล็อกเชน การวิเคราะห์ข้อมูลบนเชน และการกู้คืนสินทรัพย์และสัญญาจากช่องโหว่ เราได้ช่วยเหลือสำเร็จให้แก่บุคคลและสถาบันกู้คืนสินทรัพย์ดิจิทัลที่ถูกขโมย นอกจากนี้เรายังให้บริการรายงานการวิเคราะห์ความปลอดภัยของโครงการ การติดตามบนเชน และการให้คำปรึกษา / บริการสนับสนุนทางเทคนิคแก่องค์กรในอุตสาหกรรม

ขอบคุณที่อ่าน พวกเราจะยังคงให้ความสำคัญและแบ่งปันข้อมูลที่สำคัญเกี่ยวกับความปลอดภัยบนบล็อกเชน

คำเตือน:

  1. บทความนี้ถูกสืบพิมพ์มาจากการรักษาความปลอดภัยของเชื่อมโยง. ส่งต่อชื่อเรื่องต้นฉบับ: ชื่อเรื่อง: วิธีป้องกันความชั่วร้ายสุดโหดจากเครื่องมือ MEME ต่างๆ? (การอ่านที่จำเป็นสำหรับสุนัขล่าทอง). ลิขสิทธิ์ทั้งหมดเป็นของผู้เขียนต้นฉบับ [การรักษาความปลอดภัยของเชื่อมโยง]. หากมีข้อโต้แย้งต่อการพิมพ์ซ้ำนี้ โปรดติดต่อเกตเรียนทีมงานและพวกเขาจะจัดการด้วยความเร็ว
  2. คำประกาศความรับผิดชอบ: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงของผู้เขียนเท่านั้นและไม่เป็นที่ปรึกษาการลงทุนใด ๆ
  3. ทีม Gate Learn ทำการแปลบทความเป็นภาษาอื่น ๆ หากไม่ได้กล่าวถึงไว้ การคัดลอก การกระจายหรือการลอกเลียนแบบบทความที่ถูกแปลนั้นถือเป็นการละเมิดกฎหมาย
Nu Starten
Meld Je Aan En Ontvang
$100
Voucher!