加密貨幣的設計是自我保管。這就是其特點。但這一基礎屬性,作爲行業價值觀的核心,往往會使你成爲單點故障。在許多個人在加密貨幣中失去資金的案例中,並不是協議中的一個漏洞:而是一次點擊。一次私信。一項批準。一個信任或疏忽的瞬間,在執行一個看似無關緊要的日常任務時,可能會改變一個人的加密貨幣體驗的軌跡。
本報告不是技術白皮書或智能合約邏輯的評審,而是針對個人的威脅模型。它分析了用戶在實踐中如何被利用,以及應對措施。報告將重點關注個人層面的利用:網絡釣魚、錢包授權、社交工程、惡意軟件。最後將簡要涵蓋協議層面的風險,以展示加密貨幣中發生的利用的廣泛範圍。
在無許可的環境中發生的交易具有永久性和不可逆轉的特性,通常不需要中介的幹預,加上個別用戶需要在同樣持有金融資產的設備和瀏覽器上與匿名對手進行互動,這使得加密貨幣成爲黑客和其他犯罪分子的獨特獵場。下面是個人可能面臨的各種攻擊類型的廣泛列表,但讀者應該意識到,盡管這個列表涵蓋了大多數攻擊,但並不是詳盡無遺。對於那些不熟悉加密貨幣的人來說,這個列表可能會讓人感到不知所措,但其中很大一部分是互聯網時代已經發生過的“常規”攻擊,並不特有於這個行業。§3將詳細介紹一些關鍵的攻擊方法。
依賴心理操控來欺騙個人以妥協其安全的攻擊。
圖1:社會工程的後果可能非常嚴重
來源:Cointelegraph
利用電信基礎設施或帳戶級別的弱點繞過身分驗證。
圖2:來自SEC的假推文,通過SIM交換
來源:Twitter
妥協用戶的設備以提取錢包訪問權限或篡改交易(更多內容見§3)。
圖3:假錢包是針對初學者加密貨幣用戶的常見騙局
來源:cryptorank
攻擊目標是用戶如何管理或與錢包和籤名接口進行交互。
與惡意或脆弱的鏈上代碼交互所帶來的風險。
圖 4:閃電貸是 DeFi 最大的攻擊之一的罪魁禍首
來源:Elliptic
與代幣結構、DeFi項目或NFT收藏相關的詐騙。
利用用戶依賴的前端或DNS級基礎設施。
現實世界中涉及脅迫、盜竊或監視的風險。
圖5:不幸的是,物理威脅已經很常見
來源:紐約時報
某些攻擊發生的頻率比其他攻擊更高。以下是持有或與加密貨幣互動的個人應該了解的三種攻擊,包括如何防止它們。該部分末尾將列出一系列預防技術和需要注意的關鍵特徵,因爲不同攻擊方法之間存在重疊。
網絡釣魚在加密貨幣出現前就已存在了幾十年,這個術語在1990年代出現,用來描述攻擊者通過假冒電子郵件和網站“釣魚”敏感信息,通常是登入憑據。隨着加密貨幣作爲一種平行金融系統的出現,網絡釣魚自然演變爲針對種子短語、私鑰和錢包授權,即“完全控制”的加密貨幣等價物。
加密貨幣釣魚尤其危險,因爲沒有補救措施:沒有退款、沒有欺詐保護,也沒有可以撤銷交易的客戶支持。一旦你的密鑰被盜,你的資金就幾乎沒有了。還需要記住的是,釣魚有時只是更大攻擊的第一步,使得真正的風險並不是初始損失,而是隨之而來的長期妥協,例如,受損的憑證可以讓攻擊者冒充受害者並欺騙他人。
釣魚攻擊是如何運作的?
網絡釣魚的核心是利用人類的信任,通過呈現一個可信界面的僞造版本,或假裝成某個權威人士,來欺騙用戶自願提供敏感信息或批準惡意行爲。主要的傳播途徑有幾個:
圖6:在加密貨幣中看到“免費”時一定要保持警惕
來源:Presto Research
釣魚攻擊的例子
2023年6月的Atomic Wallet黑客事件,歸因於朝鮮的Lazarus Group,成爲了加密貨幣歷史上最具破壞性的純釣魚攻擊之一。此次事件導致超過1億美元的加密貨幣被盜,涉及超過5,500個非托管錢包,用戶無需簽署任何惡意交易或與智能合約互動。此次攻擊僅專注於通過欺騙性界面和惡意軟件提取種子短語和私鑰 - 是釣魚式憑證盜竊的教科書範例。
Atomic Wallet是一個多鏈、非托管的錢包,支持超過500種加密貨幣。在此次事件中,攻擊者發起了一場協調的網絡釣魚活動,利用了用戶對錢包支持基礎設施、更新流程和品牌形象的信任。受害者通過電子郵件、假網站和木馬軟件更新被引誘,這些都旨在模仿來自Atomic Wallet的合法通訊。
釣魚攻擊的途徑包括:
atomic-wallet[.]co
) 模仿了錢包的恢復或獎勵索取界面。一旦用戶將他們的12個或24個單詞的種子短語或私鑰輸入這些欺詐界面,攻擊者就獲得了對他們錢包的完全訪問權限。此漏洞不涉及受害者的鏈上交互:沒有錢包連接,沒有籤名請求,也沒有智能合約參與。相反,它完全依賴於社會工程學和用戶願意在看似可信的平台上恢復或驗證他們的錢包。
錢包抽水器是一種惡意智能合約或去中心化應用程式(dApp),旨在從您的錢包中提取資產,方法不是竊取您的私鑰,而是誘使您授權代幣訪問或簽署危險交易。與尋求您憑據的網絡釣魚不同,抽水器利用權限——驅動Web3的基本信任機制。
隨着DeFi和Web3應用的普及,MetaMask和Phantom等錢包使得“連接”到去中心化應用(dApps)的概念變得流行。這帶來了便利,但也增加了巨大的攻擊面。在2021年至2023年期間,審批抽水器通過NFT鑄造、假空投和被拉垮的dApps迅速流行起來,這些應用開始在其他熟悉的用戶界面中嵌入惡意合約。用戶常常興奮或分心,會連接他們的錢包並點擊“批準”,卻沒有意識到他們正在授權什麼。
這與網絡釣魚有什麼不同?
網絡釣魚是指通過欺騙某人自願透露敏感憑證,如種子短語、密碼或私鑰。連接您的錢包並不會透露您的密鑰或短語,因爲您並沒有交出祕密,而是在簽署交易或授予權限。這些利用通過智能合約邏輯發生,而不是盜取您的憑證,使它們在機制上與網絡釣魚不同。您是在授權泄露,常常沒有意識到,這更像是一種“同意陷阱”而不是憑證盜竊。
您可以將網絡釣魚視爲基於憑據的攻擊,而錢包盜取者/惡意授權則被視爲基於權限的攻擊。
攻擊的機制
惡意批準利用區塊鏈標準中的權限系統,如ERC-20(代幣)和ERC-721/ERC-1155(NFT)。它們欺騙用戶授予攻擊者對其資產的持續訪問權限。
錢包抽水器/惡意授權的例子
Monkey Drainer 詐騙主要在 2022 年和 2023 年初活躍,是一個臭名昭著的“服務型抽水”釣魚工具包,負責通過欺騙性網站和惡意智能合約盜取數百萬加密貨幣(包括 NFT)。與傳統釣魚不同,傳統釣魚依賴於收集用戶的種子短語或密碼,而 Monkey Drainer 通過惡意交易籤名和智能合約濫用進行操作,使攻擊者能夠在沒有直接憑證泄露的情況下提取代幣和 NFT。通過欺騙用戶簽署危險的鏈上批準,Monkey Drainer 在 2023 年初關閉之前在數百個錢包中造成了超過 430 萬美元的盜竊。
圖7:著名鏈上偵探ZachXBT揭露Monkey Drainer騙局
來源:Twitter (@zachxbt)
該工具在低技能攻擊者中非常受歡迎,並在地下Telegram和暗網社區中進行了大量宣傳。它允許附屬機構複製假鑄幣網站,冒充真實項目,並配置後端將籤名交易轉發到一個中心化的抽水合約。這些合約經過設計,旨在利用代幣權限,依賴用戶在不知情的情況下籤署消息,從而通過如setApprovalForAll()(NFTs)或permit()(ERC-20代幣)等功能授予攻擊者地址訪問資產的權限。
值得注意的是,這種交互流程避免了直接的釣魚:受害者並沒有被要求提供他們的私鑰或助記詞。相反,他們與看似合法的去中心化應用(dApps)互動,通常是在帶有倒計時或熱門品牌的鑄造頁面上。一旦連接,用戶會被提示簽署一筆他們並不完全理解的交易,這往往被通用的批準語言或錢包界面的模糊化所掩蓋。這些籤名並沒有直接轉移資金,而是授權攻擊者在任何時候進行轉移。隨着權限的授予,抽水合約可以在一個區塊內執行批量提款。
猴子排水法的一個顯著特點是其延遲執行:被盜資產通常在幾小時或幾天後被轉移,以避免引起懷疑並最大化收益。這使其對擁有大錢包或活躍交易活動的用戶特別有效,因爲他們的批準與正常使用模式混合在一起。高知名度的受害者包括來自CloneX、Bored Apes和Azuki等項目的NFT收藏家,他們損失了資產。
盡管Monkey Drainer在2023年停止運營,可能是爲了“隱匿”,但錢包盜竊者的時代仍在不斷演變,對誤解或低估鏈上批準威力的用戶構成持續威脅。
最後,‘惡意軟件和設備漏洞’指的是一系列廣泛而多樣的攻擊形式,這些攻擊涵蓋了各種交付渠道,旨在妥協用戶的計算機、手機或瀏覽器,通常通過欺騙安裝惡意軟件。其目標通常是竊取敏感信息(例如種子短語、私鑰)、攔截錢包交互,或使攻擊者遠程控制受害者的設備。在加密貨幣領域,這些攻擊通常始於社會工程學,例如虛假的工作邀請、虛假的應用程序更新或通過Discord發送的文件,但很快升級爲全面的系統妥協。
惡意軟件自個人計算機早期就存在。在傳統環境中,它被用來竊取信用卡信息、收集登入信息或劫持系統進行垃圾郵件或勒索軟體。隨着加密貨幣的興起,攻擊者轉變了策略:他們不再瞄準可以被撤銷的在線銀行憑證,而是旨在竊取不可逆轉的加密貨幣資產。
這些攻擊是如何開始的……社交工程角度
大多數惡意軟件並不是隨機傳播的:它需要受害者被欺騙執行它。這就是社會工程學發揮作用的地方。
常見交付方式:
共同點:攻擊者創建一個可信的環境,促使用戶點擊、下載或打開一些危險的東西。
加密貨幣攻擊中常見的惡意軟件類型
示例:2022年Axie Infinity工作詐騙
2022年的Axie Infinity工作詐騙是一個在加密貨幣領域中惡意軟件和設備利用的典型例子,背後是復雜的社會工程學。這次攻擊被歸因於朝鮮國家支持的Lazarus集團,導致約6.2億美金的加密貨幣被盜,成爲迄今爲止最大的去中心化金融(DeFi)黑客事件之一。
圖8:Axie Infinity漏洞進入了傳統金融媒體
來源:彭博電視
這次黑客攻擊是一個多階段的行動,結合了社會工程學、惡意軟件部署和區塊鏈基礎設施漏洞的利用。
黑客假裝成虛構公司的招聘人員,通過LinkedIn針對Sky Mavis的員工:Sky Mavis是Ronin Network的背後公司,該網路是一個與以太坊相連的側鏈,支持流行的玩賺區塊鏈遊戲Axie Infinity。當時,Ronin和Axie Infinity的市場資本分別約爲3億和40億。
多名員工被接觸,但一名高級工程師成爲了主要目標,攻擊者與其進行了多輪假招聘面試以建立信任,並提供了極爲慷慨的薪酬套餐來誘騙工程師。攻擊者向工程師發送了一份僞裝成正式工作報價的PDF文件。工程師認爲這是一部分招聘流程,便在公司電腦上下載並打開了該文件。該PDF文件包含一個RAT,打開後感染了工程師的系統,使黑客能夠訪問Sky Mavis的內部系統,可能是通過特權提升或在網路內的橫向移動。這一妥協爲攻擊Ronin Network的基礎設施提供了立足點。
本研究文章的範圍超出了對持續利用 Ronin 橋和 Axie DAO 的黑客機制的探討,但這次攻擊導致了 6.2 億美元的盜竊(173,600 ETH 和 2550 萬 USDC),僅回收了 3000 萬美元。
利用攻擊的嘗試越來越復雜,但仍然依賴於明顯的跡象。警告信號包括:
進一步的操作安全(OpSec)規則:
大多數用戶將加密貨幣中的漏洞視爲某種技術性和不可避免的事情,特別是那些對這個行業不熟悉的人。雖然對於復雜的攻擊方法來說,這可能是正確的,但通常初步步驟是以非技術性方式針對個人,從而使其餘的漏洞可以防止。
在這個領域,絕大多數個人損失並不是由於某種新穎的零日漏洞或晦澀的協議錯誤,而是因爲人們簽署了他們沒有閱讀的內容,或將錢包導入虛假應用程序,或相信了聽起來足夠合理的私信。這些工具可能是新的,但這些戰術卻如同時間一般古老:欺騙、緊迫感、錯誤引導。
人們之所以來到加密貨幣是因爲自我保管和無許可的特性,但用戶需要記住這裏的風險更高;在傳統金融中,你被騙了可以打電話給銀行。在加密貨幣中,你被騙了,這就是故事的結局。
加密貨幣的設計是自我保管。這就是其特點。但這一基礎屬性,作爲行業價值觀的核心,往往會使你成爲單點故障。在許多個人在加密貨幣中失去資金的案例中,並不是協議中的一個漏洞:而是一次點擊。一次私信。一項批準。一個信任或疏忽的瞬間,在執行一個看似無關緊要的日常任務時,可能會改變一個人的加密貨幣體驗的軌跡。
本報告不是技術白皮書或智能合約邏輯的評審,而是針對個人的威脅模型。它分析了用戶在實踐中如何被利用,以及應對措施。報告將重點關注個人層面的利用:網絡釣魚、錢包授權、社交工程、惡意軟件。最後將簡要涵蓋協議層面的風險,以展示加密貨幣中發生的利用的廣泛範圍。
在無許可的環境中發生的交易具有永久性和不可逆轉的特性,通常不需要中介的幹預,加上個別用戶需要在同樣持有金融資產的設備和瀏覽器上與匿名對手進行互動,這使得加密貨幣成爲黑客和其他犯罪分子的獨特獵場。下面是個人可能面臨的各種攻擊類型的廣泛列表,但讀者應該意識到,盡管這個列表涵蓋了大多數攻擊,但並不是詳盡無遺。對於那些不熟悉加密貨幣的人來說,這個列表可能會讓人感到不知所措,但其中很大一部分是互聯網時代已經發生過的“常規”攻擊,並不特有於這個行業。§3將詳細介紹一些關鍵的攻擊方法。
依賴心理操控來欺騙個人以妥協其安全的攻擊。
圖1:社會工程的後果可能非常嚴重
來源:Cointelegraph
利用電信基礎設施或帳戶級別的弱點繞過身分驗證。
圖2:來自SEC的假推文,通過SIM交換
來源:Twitter
妥協用戶的設備以提取錢包訪問權限或篡改交易(更多內容見§3)。
圖3:假錢包是針對初學者加密貨幣用戶的常見騙局
來源:cryptorank
攻擊目標是用戶如何管理或與錢包和籤名接口進行交互。
與惡意或脆弱的鏈上代碼交互所帶來的風險。
圖 4:閃電貸是 DeFi 最大的攻擊之一的罪魁禍首
來源:Elliptic
與代幣結構、DeFi項目或NFT收藏相關的詐騙。
利用用戶依賴的前端或DNS級基礎設施。
現實世界中涉及脅迫、盜竊或監視的風險。
圖5:不幸的是,物理威脅已經很常見
來源:紐約時報
某些攻擊發生的頻率比其他攻擊更高。以下是持有或與加密貨幣互動的個人應該了解的三種攻擊,包括如何防止它們。該部分末尾將列出一系列預防技術和需要注意的關鍵特徵,因爲不同攻擊方法之間存在重疊。
網絡釣魚在加密貨幣出現前就已存在了幾十年,這個術語在1990年代出現,用來描述攻擊者通過假冒電子郵件和網站“釣魚”敏感信息,通常是登入憑據。隨着加密貨幣作爲一種平行金融系統的出現,網絡釣魚自然演變爲針對種子短語、私鑰和錢包授權,即“完全控制”的加密貨幣等價物。
加密貨幣釣魚尤其危險,因爲沒有補救措施:沒有退款、沒有欺詐保護,也沒有可以撤銷交易的客戶支持。一旦你的密鑰被盜,你的資金就幾乎沒有了。還需要記住的是,釣魚有時只是更大攻擊的第一步,使得真正的風險並不是初始損失,而是隨之而來的長期妥協,例如,受損的憑證可以讓攻擊者冒充受害者並欺騙他人。
釣魚攻擊是如何運作的?
網絡釣魚的核心是利用人類的信任,通過呈現一個可信界面的僞造版本,或假裝成某個權威人士,來欺騙用戶自願提供敏感信息或批準惡意行爲。主要的傳播途徑有幾個:
圖6:在加密貨幣中看到“免費”時一定要保持警惕
來源:Presto Research
釣魚攻擊的例子
2023年6月的Atomic Wallet黑客事件,歸因於朝鮮的Lazarus Group,成爲了加密貨幣歷史上最具破壞性的純釣魚攻擊之一。此次事件導致超過1億美元的加密貨幣被盜,涉及超過5,500個非托管錢包,用戶無需簽署任何惡意交易或與智能合約互動。此次攻擊僅專注於通過欺騙性界面和惡意軟件提取種子短語和私鑰 - 是釣魚式憑證盜竊的教科書範例。
Atomic Wallet是一個多鏈、非托管的錢包,支持超過500種加密貨幣。在此次事件中,攻擊者發起了一場協調的網絡釣魚活動,利用了用戶對錢包支持基礎設施、更新流程和品牌形象的信任。受害者通過電子郵件、假網站和木馬軟件更新被引誘,這些都旨在模仿來自Atomic Wallet的合法通訊。
釣魚攻擊的途徑包括:
atomic-wallet[.]co
) 模仿了錢包的恢復或獎勵索取界面。一旦用戶將他們的12個或24個單詞的種子短語或私鑰輸入這些欺詐界面,攻擊者就獲得了對他們錢包的完全訪問權限。此漏洞不涉及受害者的鏈上交互:沒有錢包連接,沒有籤名請求,也沒有智能合約參與。相反,它完全依賴於社會工程學和用戶願意在看似可信的平台上恢復或驗證他們的錢包。
錢包抽水器是一種惡意智能合約或去中心化應用程式(dApp),旨在從您的錢包中提取資產,方法不是竊取您的私鑰,而是誘使您授權代幣訪問或簽署危險交易。與尋求您憑據的網絡釣魚不同,抽水器利用權限——驅動Web3的基本信任機制。
隨着DeFi和Web3應用的普及,MetaMask和Phantom等錢包使得“連接”到去中心化應用(dApps)的概念變得流行。這帶來了便利,但也增加了巨大的攻擊面。在2021年至2023年期間,審批抽水器通過NFT鑄造、假空投和被拉垮的dApps迅速流行起來,這些應用開始在其他熟悉的用戶界面中嵌入惡意合約。用戶常常興奮或分心,會連接他們的錢包並點擊“批準”,卻沒有意識到他們正在授權什麼。
這與網絡釣魚有什麼不同?
網絡釣魚是指通過欺騙某人自願透露敏感憑證,如種子短語、密碼或私鑰。連接您的錢包並不會透露您的密鑰或短語,因爲您並沒有交出祕密,而是在簽署交易或授予權限。這些利用通過智能合約邏輯發生,而不是盜取您的憑證,使它們在機制上與網絡釣魚不同。您是在授權泄露,常常沒有意識到,這更像是一種“同意陷阱”而不是憑證盜竊。
您可以將網絡釣魚視爲基於憑據的攻擊,而錢包盜取者/惡意授權則被視爲基於權限的攻擊。
攻擊的機制
惡意批準利用區塊鏈標準中的權限系統,如ERC-20(代幣)和ERC-721/ERC-1155(NFT)。它們欺騙用戶授予攻擊者對其資產的持續訪問權限。
錢包抽水器/惡意授權的例子
Monkey Drainer 詐騙主要在 2022 年和 2023 年初活躍,是一個臭名昭著的“服務型抽水”釣魚工具包,負責通過欺騙性網站和惡意智能合約盜取數百萬加密貨幣(包括 NFT)。與傳統釣魚不同,傳統釣魚依賴於收集用戶的種子短語或密碼,而 Monkey Drainer 通過惡意交易籤名和智能合約濫用進行操作,使攻擊者能夠在沒有直接憑證泄露的情況下提取代幣和 NFT。通過欺騙用戶簽署危險的鏈上批準,Monkey Drainer 在 2023 年初關閉之前在數百個錢包中造成了超過 430 萬美元的盜竊。
圖7:著名鏈上偵探ZachXBT揭露Monkey Drainer騙局
來源:Twitter (@zachxbt)
該工具在低技能攻擊者中非常受歡迎,並在地下Telegram和暗網社區中進行了大量宣傳。它允許附屬機構複製假鑄幣網站,冒充真實項目,並配置後端將籤名交易轉發到一個中心化的抽水合約。這些合約經過設計,旨在利用代幣權限,依賴用戶在不知情的情況下籤署消息,從而通過如setApprovalForAll()(NFTs)或permit()(ERC-20代幣)等功能授予攻擊者地址訪問資產的權限。
值得注意的是,這種交互流程避免了直接的釣魚:受害者並沒有被要求提供他們的私鑰或助記詞。相反,他們與看似合法的去中心化應用(dApps)互動,通常是在帶有倒計時或熱門品牌的鑄造頁面上。一旦連接,用戶會被提示簽署一筆他們並不完全理解的交易,這往往被通用的批準語言或錢包界面的模糊化所掩蓋。這些籤名並沒有直接轉移資金,而是授權攻擊者在任何時候進行轉移。隨着權限的授予,抽水合約可以在一個區塊內執行批量提款。
猴子排水法的一個顯著特點是其延遲執行:被盜資產通常在幾小時或幾天後被轉移,以避免引起懷疑並最大化收益。這使其對擁有大錢包或活躍交易活動的用戶特別有效,因爲他們的批準與正常使用模式混合在一起。高知名度的受害者包括來自CloneX、Bored Apes和Azuki等項目的NFT收藏家,他們損失了資產。
盡管Monkey Drainer在2023年停止運營,可能是爲了“隱匿”,但錢包盜竊者的時代仍在不斷演變,對誤解或低估鏈上批準威力的用戶構成持續威脅。
最後,‘惡意軟件和設備漏洞’指的是一系列廣泛而多樣的攻擊形式,這些攻擊涵蓋了各種交付渠道,旨在妥協用戶的計算機、手機或瀏覽器,通常通過欺騙安裝惡意軟件。其目標通常是竊取敏感信息(例如種子短語、私鑰)、攔截錢包交互,或使攻擊者遠程控制受害者的設備。在加密貨幣領域,這些攻擊通常始於社會工程學,例如虛假的工作邀請、虛假的應用程序更新或通過Discord發送的文件,但很快升級爲全面的系統妥協。
惡意軟件自個人計算機早期就存在。在傳統環境中,它被用來竊取信用卡信息、收集登入信息或劫持系統進行垃圾郵件或勒索軟體。隨着加密貨幣的興起,攻擊者轉變了策略:他們不再瞄準可以被撤銷的在線銀行憑證,而是旨在竊取不可逆轉的加密貨幣資產。
這些攻擊是如何開始的……社交工程角度
大多數惡意軟件並不是隨機傳播的:它需要受害者被欺騙執行它。這就是社會工程學發揮作用的地方。
常見交付方式:
共同點:攻擊者創建一個可信的環境,促使用戶點擊、下載或打開一些危險的東西。
加密貨幣攻擊中常見的惡意軟件類型
示例:2022年Axie Infinity工作詐騙
2022年的Axie Infinity工作詐騙是一個在加密貨幣領域中惡意軟件和設備利用的典型例子,背後是復雜的社會工程學。這次攻擊被歸因於朝鮮國家支持的Lazarus集團,導致約6.2億美金的加密貨幣被盜,成爲迄今爲止最大的去中心化金融(DeFi)黑客事件之一。
圖8:Axie Infinity漏洞進入了傳統金融媒體
來源:彭博電視
這次黑客攻擊是一個多階段的行動,結合了社會工程學、惡意軟件部署和區塊鏈基礎設施漏洞的利用。
黑客假裝成虛構公司的招聘人員,通過LinkedIn針對Sky Mavis的員工:Sky Mavis是Ronin Network的背後公司,該網路是一個與以太坊相連的側鏈,支持流行的玩賺區塊鏈遊戲Axie Infinity。當時,Ronin和Axie Infinity的市場資本分別約爲3億和40億。
多名員工被接觸,但一名高級工程師成爲了主要目標,攻擊者與其進行了多輪假招聘面試以建立信任,並提供了極爲慷慨的薪酬套餐來誘騙工程師。攻擊者向工程師發送了一份僞裝成正式工作報價的PDF文件。工程師認爲這是一部分招聘流程,便在公司電腦上下載並打開了該文件。該PDF文件包含一個RAT,打開後感染了工程師的系統,使黑客能夠訪問Sky Mavis的內部系統,可能是通過特權提升或在網路內的橫向移動。這一妥協爲攻擊Ronin Network的基礎設施提供了立足點。
本研究文章的範圍超出了對持續利用 Ronin 橋和 Axie DAO 的黑客機制的探討,但這次攻擊導致了 6.2 億美元的盜竊(173,600 ETH 和 2550 萬 USDC),僅回收了 3000 萬美元。
利用攻擊的嘗試越來越復雜,但仍然依賴於明顯的跡象。警告信號包括:
進一步的操作安全(OpSec)規則:
大多數用戶將加密貨幣中的漏洞視爲某種技術性和不可避免的事情,特別是那些對這個行業不熟悉的人。雖然對於復雜的攻擊方法來說,這可能是正確的,但通常初步步驟是以非技術性方式針對個人,從而使其餘的漏洞可以防止。
在這個領域,絕大多數個人損失並不是由於某種新穎的零日漏洞或晦澀的協議錯誤,而是因爲人們簽署了他們沒有閱讀的內容,或將錢包導入虛假應用程序,或相信了聽起來足夠合理的私信。這些工具可能是新的,但這些戰術卻如同時間一般古老:欺騙、緊迫感、錯誤引導。
人們之所以來到加密貨幣是因爲自我保管和無許可的特性,但用戶需要記住這裏的風險更高;在傳統金融中,你被騙了可以打電話給銀行。在加密貨幣中,你被騙了,這就是故事的結局。