根據安全方案研究公司RiskIQ的說法,有一個犯罪集團策劃了一起網絡釣魚攻擊,這一攻擊行動通過自動轉賬系統( ATS-- Automated Transfer
根據安全方案研究公司RiskIQ的說法,有一個犯罪集團策劃了一起網絡釣魚攻擊,這一攻擊行動通過自動轉賬系統( ATS-- Automated Transfer System )在不被發現的情況下去清空被攻擊目標的以太坊錢包--MyEtherWallet (MEW)的余額。
(犯罪分子已經把這次精心策劃的攻擊行動運作了相當長的一段時間。)
被稱為MEWKit的釣魚攻擊程序
這次的新型網絡釣魚犯罪活動被稱為MEWKit,這類程序會通過仿造MyEtherWallet(開源項目)的前端程序來竊取受害者錢包里的資金。
根據安全研究人員的說法來看,使用MEWKit的犯罪分子也會通過虛假網頁去獲得相關用戶的個人信息詳情,并通過這些詳細的個人信息實現自動轉賬。據報道透露,一旦受害者解密他們的錢包,這些犯罪分子就會立即竊取受害者錢包賬戶中的資金。事實上,犯罪分子能夠偷取受害者的錢包密匙意味著如果攻擊行為沒有被別人意識到的話,這些犯罪分子將可以持續不斷地偷取資金。
現在已經可以肯定的是,這種詐騙程序使用了能夠自動發起資金轉賬的腳本,使犯罪分子可以像合法用戶那樣只需按下一個按鈕就可以完成轉賬,該詐騙程序同時還會隱藏犯罪活動的蹤跡。另一方面,MEWkit后端程序讓黑客可以對那些被竊取的以太幣保持追蹤,并同時追蹤私人用戶的密鑰信息(變動情況)。
以太坊錢包(MyEtherWallet)似乎是這次惡意釣魚攻擊行動中受影響最嚴重的錢包平臺。造成這一結果的原因是因為以太坊錢包十分簡單易用,并且缺乏安全防護功能--比如能夠檢測活躍的Web會話中是否插入了可疑腳本的功能。正規銀行會提供額外的安全防護措施,但是以太坊錢包與銀行有些不同,這個錢包程序為用戶提供了直接訪問以太坊網絡的機會, MEWKit正是利用這一弱點來竊取了各種登錄憑證。
最近一次與MEWKit惡意軟件有關的攻擊發生在2018年4月24日,當時網絡犯罪分子篡改了亞馬遜Route 53云域名系統(DNS服務)的訪問路徑。一些網絡分子發動了一種“中間人攻擊”,并在發起這一惡意攻擊行動的過程中從數字錢包平臺帶走了價值15.2萬美元的以太幣。
犯罪分子已經設法購買到了谷歌廣告關鍵詞服務(Google AdWords),并通過這一服務將“以太坊錢包(myetherwallet)”之類的詞語用作散播他們釣魚網頁的廣告關鍵詞,并且當網民搜索“以太坊錢包(myetherwallet)”之類的關鍵詞時也會在搜索頁的醒目位置看到這些犯罪分子的釣魚網頁。
與俄羅斯的聯系
到目前為止,還沒有任何人提供針對這次釣魚式網絡攻擊的補救措施。由于以太坊錢包(MyEtherWallet)存在弱點,所以這些惡意攻擊行動可能會失控。然而風險咨詢公司--RiskIQ給出了一些建議,此公司建議所有使用數字錢包的人在使用該平臺時要格外小心,尤其是在處理可疑的URL鏈接時要多加注意。
犯罪分子已經把這個精心策劃的攻擊行動運作了相當長的一段時間。然而到目前為止各方仍然不清楚有多少人可能已經落入了這一陷阱,同時也不知道有多少通證已經被偷走了。雖然這次攻擊的參與者身份尚不清楚,但安全研究公司發現了一批與這些攻擊者有關的IP地址,據這些IP地址顯式,這些攻擊者可能位于俄羅斯。
這次針對以太坊錢包的黑客攻擊行為凸顯了安全防護功能對于數字錢包用戶的重要性。如果用戶想要在處理數字貨幣的時候有安全的保證,那么這些用戶就需要去選擇使用已經添加了多層防護措施的數字錢包。
這次攻擊也表明,犯罪分子正在慢慢地將注意力從各類加密貨幣交易所轉移出來,這些交易所在相當長的一段時間內一直受到攻擊。在2018年初的時候,日本加密貨幣交易所Coincheck由于一個重大的安全漏洞而成為了受害者,犯罪分子通過這一漏洞盜走了Coincheck價值5億美元的NEM通證。
有專業人士建議相關用戶盡可能使用像Ledger和Trezor這樣的硬件錢包,因為它們比在線錢包更安全。