比特币价格今早一度突破8800美元,币价较2019年初已经翻倍有余。
牛市的声音不绝于耳,伴随着币价的悸动,卷土重来的是交易所和用户长久的阴霾:黑客的回归。
黑客的盗币行为能够制止吗?他们的再次活跃,能否是牛市的信号之一呢?
文丨小佣兵
黑客的判断比分析师更准确
今年一月以来,行情逐渐回温,走高的币价和新入场的用户让一个一度沉寂的群体再度活跃起来——黑客。
数字货币是技术极客和密码朋克的产物,数据留存于链上。然而中心化交易所的存在给了黑客们以可乘之机。
回顾交易所被盗的历史,是十分惊人的。
据不完全统计,至少已有22家交易所被黑客成功攻击,被盗次数达30余次,总共约1,000,000枚比特币和8亿美元的等值数字货币被黑客偷取。
库币被盗COMP已经被盗币者全部交易,Kyber成为主要渠道:北京链安Chainsmap监测系统发现,库币交易所被盗的COMP已经被全部交易,获得的ETH被转移到某地址,共计3700ETH。在相关代币处理过程中,第一次使用了Kyber。相关交易分几批完成,一批COMP从转出到中间地址,再到Kyber完成交易,获得的ETH最终进入汇集地址用时不到4分钟。
据北京链安链上安全专家SXWK介绍,盗币者目前似乎采取了一种“币种扫荡式”交易方式,每次针对一个币种进行交易将其清空,此前已经完成所有SNX的交易。与此同时,我们也看到不少项目方正在针对性的进行合约升级,以便锁定本次事件被盗的币种,盗币者似乎正在与这种趋势“赛跑”。[2020/9/28]
这其中,不但包括币安、OKEx、Mt.Gox、Bitfinex、Bithumb等头部交易所,还涉及了印度交易所Coinsecure、日本交易所Zaif、意大利交易所BitGrail等。
动态 | RubyGems 的11个 Ruby 库中包含后门代码用来挖矿或盗币:据慢雾消息,RubyGems 软件包存储库的维护者已经提取了11个 Ruby 库中18个包含后门代码的恶意文件,并且捕获了恶意代码,这些代码在其他人的 Ruby 项目中启动了隐藏的加密货币挖掘程序, 用来挖掘加密货币或盗币。
恶意代码是昨天在四个版本的 rest-client 中首次发现,这是一个非常流行的 Ruby 库。根据荷兰 Ruby 开发人员 Jan Dintel 的分析,在 rest-client 中发现的恶意代码会收集并将受感染系统的 URL 和环境变量发送到乌克兰的远程服务器。该代码还包含一个后门机制,允许攻击者恶意命令。[2019/8/21]
根据Beosin成都链安提供的数据:
Coinrail交易所热钱包遭受攻击,损失约1766个比特币;
声音 | 陆海峰:EOS丢盗币问题严重 公约推广至关重要:10月31日,火币钱包产品升级发布会上,EOS基金会董事、EOS Store创始人陆海峰在题为《EOS公约的推广》的演讲中表示,在EOS上丢盗币问题时有发生,如何保证节点投票与仲裁的公正和独立至关重要。他指出,DPOS设计里,用户持有EOS,自己的利益与EOS整体利益是一致的,用户为EOS投票,实际上是为自己投票,对自己负责。如果EOS投票选择错了,EOS用户自己的利益也会受损。为此,公约的推广和宣传是一项重要的工作,与传统的中心化机构可以强制推广不同,EOS作为一个中心化的社区,成员遍布世界各地,大家各自独立、互不隶属。[2018/10/31]
zaif交易所遭受攻击,损失约为5967万美元,其中1959万美元属于交易所自有资金;
Cryptopia交易所疑似被盗,ETH和ERC-20通证预计损失约1600万美元;
动态 | 印度德里提交关于Coinsecure盗币案件的指控表:据Times of India报道,印度德里提交了一份关于Coinsecure盗币案件的指控表。提交的指控表围绕着Coinsecure首席安全官,他被视为主要嫌疑人之一。高级警官表示,基于数据,调查显示黑客是公司内部人员,查获的公司服务器和计算机仍在分析中。据此前报道,印度三大比特币交易所之一Coinsecure在官网发布公告称,该交易所438个BTC失窃,价值约330万美元。[2018/9/10]
Mercatox交易所被盗,损失数千枚EOS;
BiKi.com交易所被盗,损失12.33万USDT;
DragonEx交易所被盗,损失价值约600万美元的数字货币……
加密货币被盗的记录,刻成了破产交易所的墓志铭,也是黑客被记录在案的又一笔恶行。
知道创宇404区块链安全研究团队发布预警 某虚拟货币正发生盗币事件:近日知道创宇 404 区块链安全研究团队通过网络空间搜索引擎 ZoomEye 发现有近两千个某著名区块链货币节点管理接口暴露在互联网上,问题严重的是,这些暴露的节点管理接口不需要任何登陆密码即可访问登陆。知道创宇 404 区块链安全研究团队通过测试发现,通过更改管理接口,将造成节点 SDK 地址等重要信息泄露,而这些 SDK 地址同样无需密码登陆即可访问,更为严重的是通过这些节点管理接口,可以恶意提交目的为任意地址的转账交易,实现盗币行为!知道创宇 404 区块链安全研究小组进一步跟进并通过部署对应蜜罐发现,已有恶意攻击者通过这些暴露的节点管理接口盗取该虚拟货币,相关平台应尽快自查节点安全,辨识钱包地址是否被篡改,知道创宇 404 区块链安全研究团队将持续跟进此次盗币事件。[2018/5/14]
实际上,交易所被盗的情况和行情的变化有着紧密的相关性。
2016年8月,最大交易所之一Bitfinex被盗约12万枚比特币,随后比特币价格下跌约13%。而在此之前的6月至7月中,比特币由450美元上涨至760美元左右,涨幅约60%。
2018年1月26日,日本最大交易所之一Coincheck的新经币(NEM)被盗5.23亿个,损失至少4.26亿美金。
随后,比特币价格重挫约52.4%,由11920美元跌落回6250美元。此次事件发生之前,比特币到达了历史高点2万美金/个。
时间回到今年五月,币安被盗7000枚比特币。比特币刚刚从2018年的低点3155美元回升到6000美元,成为今年以来,投资回报率最高的产品。
而此次黑天鹅事件之后,比特币价格不降反升,在8000美元左右横盘整理,今日成功突破,在8500美元位置站稳。
每次加密货币市场的上涨或回暖,都吸引黑客前来掠夺交易所的热钱包,并带来一波市场的恐慌性回调。
近期的盗币事件并没有影响币价的攀升,也许这就是牛市将至的信号?
交易所的资产安全吗?
交易所被盗事件频发,但也不乏拒绝承认被盗币的交易所。究其原因,是用户会因此对自己的资产安全程度产生怀疑。
回看之前的盗币事件,热钱包是黑客进攻的重点对象,也是用户资产在交易所中的主要存放地点。
那么交易所中的资产风险究竟能否得到正常的风险控制?
Beosin成都链安对此表示:“总体来说,用户在交易所的资产还是比较安全的,普通用户需要做的是尽可能保护好自己的个人信息。”
“如果资产主要在交易所,应该注意交易所账号密码和密保(手机或邮箱等)的保护,有条件的话将资产相关的手机邮箱和日常使用邮箱的分开。如果资产主要保存在自己的账号或钱包,那么需要格外注意私钥的保存,建议加密和隔离存储。”
纵使交易所布置再多安全机制,实际上仍处于黑客的“射程”范围内。
DGroup创始人赵东曾在微博上表示,“黑客圈有句话,100万美元代价可以攻破所有的网站。所有的安全方案,都不能防止自己不被攻破。”
“能做到的事情是:1.降低被攻破的概率;2.在被攻破的时候把损失降到最低。”
所以,如果你看好并相信数字货币,就应该囤够一定数量的主流币,然后存储到自己的冷钱包中并保存好自己的助记词。
减少失误的操作,坚持定投的囤币,相信你的收益和安全程度,会领跑绝大多数交易所中的投资者。
国际大盗囤积数字货币
由于没有任何黑客组织宣布对盗币事件负责,以及区块链匿名化的特点。
交易所常常只能以利润抵扣损失,而难以承担成本的交易所,如:Bitcoinnica、Bitfloor、BitGrail、Mt.Gox、Youbit等,只得关闭或破产清算。
既然地址的所有者无法追踪,那么交易所被盗的手法是否雷同呢?以今年5月8日币安交易所被盗为例,黑客通过API接口在同一时间发起提币操作,并将比特币从攻击账户分散转移。
“黑客此次的攻击手段和2018年7月4日凌晨的攻击表现较为类似,之前币安已经删除过一次API记录并要求用户重新创建并妥善保管自己的APIKEY,2019年5月8号,币安再次移除了所有API记录。”Beosin成都链安对此解释道。
既然之前的被盗方式与此次雷同,我们可以大体得出两个结论:
一、这可能是同一个黑客团伙所为。
二、这类漏洞即使曾经出现过,交易所和用户仍难以限制和防范,被黑客盯上反复“薅羊毛”。
据媒体报道,交易所盗币的黑客行为出自APT组织。
APT(AdvancedPersistentThreat)是指高级持续性威胁,本质是针对性攻击。
APT组织则活跃在美国、欧洲等地区,主要攻击目标多为政府层面的加密情报。
据绿盟科技资料显示,APT组织开发的“互金大盗”,逐步转移到互联网金融领域,并不断收集捕获包括比特币、莱特币、以太坊在内的12种数字资产,22个第三方钱包以及8个交易平台的敏感文件。
对比国家层面的互联网防护,交易所的防护能力显得捉襟见肘。那么交易所被盗是APT组织所为吗?Beosin成都链安称,“这是有可能的”。
通过对攻击痕迹和工具的分析发现,黑客的攻击行为特征与之前曝光的APT组织存在相似性,但是APT组织的特点之一便是广泛使用开源的攻击工具和手段,这些攻击手法同样能被APT组织以外的黑客模仿并使用。
恶名在外的APT组织是否是盗币元凶还难以确认。能够确认的是,交易所的防盗措施和用户的防盗意识,还有很大的上升空间。
本文为深链Deepchain(ID:deepchainvip)原创。未经授权,禁止擅自转载。转载请后台回复关键词
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。