Инструменты пользователя

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слеваПредыдущая версия
Следующая версия
Предыдущая версия
ru:world:sec:attacks [2023/07/27 04:48] anelru:world:sec:attacks [2023/07/27 04:59] (текущий) – удалено anel
Строка 1: Строка 1:
-Отчет [[https://www.slowmist.com/report/2022-Blockchain-Security-and-AML-Analysis-Annual-Report(EN).pdf|Slowmist]] сообщает, что наиболее популярные методы фишинговых атак включают в себя: 
  
-  * **использование вредоносных закладок браузера для кражи токена Discord:** вставляя код JavaScript в закладки через фишинговые страницы, злоумышленник потенциально может получить доступ к Discord информации пользователя и завладеть правами учетной записи; 
- 
-  * **"Blank Check" eth_sign:** при подключении кошелька на каком-либо сайте может появиться окно заявки на подпись с красным предупреждением от Metamask. Из этого окна может быть трудно определить, что именно просят подписать. Этот тип подписи позволяет мошенникам использовать закрытый ключ пользователя для подписания любой транзакции, которую они выберут. Метод eth_sign может подписывать любой хэш, т.е. как только злоумышленник получит адрес пользователя и подключится к DApp, он может создать любой запрос (например, отправку средств или вызов контракта) и попросить подписать его через the_sign; 
- 
-  * **использование похожих на клиентские адресов для отправки поддельных транзакций.** 
- 
- 
-Также компания Kaspersky разработала новый инструмент - Klipper, который может распознавать мнемонические фразы из скриншотов, сделанных на устройствах с Android. 
- 
-[[https://blog.merklescience.com/hacktrack/hacktrack-analysis-horizon-bridge-exploit|Harmony кроссчейн мост:]] 
-Кроссчейн мост включал в себя мультиподпись типа 2 из 5, т.е. для проверки транзакций потребовалось 2 ключа из общего числа 5 ключей. Злоумышленники скомпрометировали 2 адреса, скорее всего, горячих кошельков, чтобы вывести деньги. Далее полагается, что злоумышленники скомпрометировали серверы, на которых работали эти горячие кошельки, и получили доступ к ключам, которые хранились в //“plaintext”// для подписания законных транзакций. Когда ключ хранится в //“plaintext”//, он представляет собой обычный читаемый текст и не был зашифрован. Таким образом, злоумышленники смогли получить доступ к ключу, не обязательно расшифровывая его. 

This website uses cookies. By using the website, you agree with storing cookies on your computer. Also, you acknowledge that you have read and understand our Privacy Policy. If you do not agree, please leave the website.

More information