儘管市場波動,但隨著新的加密貨幣、NFT 和代幣的推出,加密錢包的採用率呈爆炸式增長。對加密錢包應用程序的欺詐和攻擊也有所增加,因此在本文中,我們將討論一些針對加密錢包的攻擊以及如何解決它們。
1.竊取加密錢包使用的本地存儲的助記詞或私鑰
託管和非託管加密錢包,甚至 CEX 和 DEX 之間存在很多用戶權衡。您可能希望更好地控制您的密碼或助記詞或私鑰。從網絡安全的角度來看,在託管錢包應用程序和非託管錢包應用程序之間進行選擇所固有的風險是相同的——助記詞或密鑰存儲在哪裡,移動設備上的其他應用程序是否可以(或可以)訪問這些密鑰 . 應用程序沙箱或 SD 卡中、NSUserDefaults 等首選項區域或剪貼板等外部區域中的未加密數據使黑客能夠為自己的惡意目的獲取這些數據。為了解決這個問題,我們通常建議使用靜態數據加密,作為保護本地存儲數據的一種方式,無論數據位於何處,即應用程序本身內部、偏好區域或剪貼板中。
2. 獲取助記詞或私鑰
竊取助記符和加密錢包密鑰的另一種方法是在用戶將值輸入加密錢包應用程序時動態地這樣做。
從黑客的角度來看,可以通過三種方式實現這一目標:
(1) “越肩攻擊”,基本上涉及坐在用戶旁邊,從字面上看他們在加密錢包應用程序中輸入密碼或密鑰;
(2 ) 按鍵記錄惡意軟件,當用戶在加密錢包應用程序中輸入密碼或密鑰時,以數字方式記錄用戶的擊鍵;
或 (3) 覆蓋攻擊,另一種形式的身份惡意軟件,疊加屏幕(或使用 假屏幕)誘騙用戶將密碼或密鑰輸入加密錢包應用程序內的惡意屏幕或輸入字段。
在我參與的案例中,部分帶有機密信息的應用程序已暴露給黑客或欺詐者。因此,防止屏幕共享、屏幕截圖或屏幕錄製非常重要。
3. 加密錢包應用程序的惡意檢測
由於加密錢包應用程序中移動客戶端和區塊鏈之間的交易依賴性,用於運行加密客戶端錢包應用程序的平台的完整性對於保護加密錢包用戶極為重要。例如,標準的越獄和 root 方法,以及強大的越獄和 root 隱藏工具,如 Liberty Lite 和 Magisk,可以單獨使用或與惡意軟件結合使用,以乾擾、收集或監聽應用程序與外部服務之間的事件。
甚至像 Frida 和 DBIs 這樣的滲透測試工具,也可以用於檢測、掛鉤和調用加密應用程序中的功能,用於各種惡意目的,包括獲取對客戶端應用程序的區塊鏈地址、密碼、冒充客戶端應用程序、 等等。加密錢包製造商可以阻止加密錢包應用程序在越獄或獲得 root 權限的設備上運行。
阻止 Frida、阻止 Magisk 並防範動態黑客工具,所有這些都是為了保護用戶並保證應用程序中關鍵功能的完整性。最佳實踐還建議應用程序的開發人員使用全面的代碼混淆,讓攻擊者更難從一開始就研究應用程序。
我們很樂意幫助阻止針對加密錢包的網絡攻擊媒介!
在網絡安全領域,一分預防勝於一分治療。我很樂意為您的安全項目提供幫助,並幫助您的加密錢包克服您面臨的挑戰。讓我向您展示如何保護您的移動應用免受威脅。
評論
0 條評論
文章評論已關閉。