有些恶意软件并非强行进入,而是等待您邀请它进入。这些恶意程序就是伪装成合法应用程序的恶意软件,名为特洛伊木马,简称木马。特洛伊木马恶意软件一旦进入设备,就会记录击键、劫持交易,甚至瞬间卷走资金。它常常伪装成钱包扩展、交易工具和安全更新等可信软件,因此,一些用户可能会在无意间自行安装它。本篇博文将详细介绍木马恶意软件的工作原理,它在 Web3 领域的威胁与日俱增的原因,最重要的是,本文还将为您提供一些保护资金的可行措施。
木马恶意软件窃取加密货币的手段
木马恶意软件的意图是窃取加密货币,它们常常伪装成可信应用程序,诱骗用户交出钱包的访问权限。安装后,这些恶意程序会隐秘地运行,在受害者意识到不对劲之前采取各种手段卷走资金。
伪装成合法应用程序:诈骗者伪造热门的加密货币钱包、挖矿平台或安全工具,并复制它们的标志和界面来增加可信度。毫无戒心的用户会以为这些恶意软件是正版应用程序,安装它们并在设置过程中授予它们关键权限。
提取敏感信息:恶意软件一旦进入设备,就会开始提取关键信息。它会悄悄扫描文件、读取剪贴板历史,甚至记录击键。有些恶意软件则更进一步,以“安全验证”或“账户恢复”的幌子诱使用户输入种子短语或私钥。一旦输入,这些信息就会在受害者不知情的情况下传输到由诈骗者控制的远程服务器上。
劫持交易:一些木马不但窃取信息,而且会主动操控交易。它们利用剪贴板权限来实时更改交易的详细信息。进行合法转账时,用户可能会复制粘贴钱包地址,而恶意软件会迅速将其替换为诈骗者控制的钱包地址。如果用户在确认之前没有仔细检查,他们的资金将就会接发送到诈骗者的钱包中。
真实案例:Bom 木马攻击
最近,有些用户下载了一款看上去合法的加密货币挖矿软件工具,即名为 Bom 的应用程序。然而,这款应用程序看似无害,其实是一个意在窃取数字资产的木马。
安装后,它会打着“功能”的名义,请求本地文件和相册的访问权限。虽然请求这些权限的目的看似合法,但背后的意图却极为险恶。这款应用会悄悄扫描并窃取存储在设备上的数字内容,然后上传到诈骗者控制的远程服务器上。
凡是可能包含用户私钥或种子短语的文件或图像都是这款恶意软件的主要目标,因为这些信息是访问和控制加密货币钱包的关键信息。诈骗者在掌握这些敏感数据后就完全控制了用户的钱包,最终在多个区块链网络上盗取了超过 65 万美元的资金。
此次攻击突显了在授予应用权限和验证安装软件的合法性时保持谨慎的重要性。
自我保护的方法
相较于暴力攻击,木马的手段是诱骗用户自愿安装它们。许多受害者发现自己受到攻击时,往往为时已晚。您可以采取以下措施来保护自己。
1、使用 MPC 钱包
多方计算(MPC)钱包(如币安钱包)无需种子短语或单个私钥,是更加安全的加密货币资产管理方式。
MPC 钱包杜绝了单点故障的可能性。因为签名过程分布在多个设备或参与方之间,加大了恶意软件窃取资金的难度。
纵使一个密钥被盗,但单靠它也不起作用,因为访问钱包需要多个密钥,而未经授权的访问不会获得许可。
MPC 钱包不同于使用一组种子短语的传统钱包,它提供更加安全灵活的恢复选项,确保用户始终掌握自己资产的控制权,而不会出现单点故障。
2、务必检查应用程序的权限
在安装或更新应用程序之前,特别是在处理与加密货币相关的应用程序时,务必要检查应用程序请求的权限。授予任何权限之前,都要仔细考虑应用程序是否确实需要这些权限才能正常运行。一些应用程序可能会请求设备的全部访问权限,例如对存储、短信、通话记录或文件访问的控制权限,这些都可能被用来提取敏感数据。
即使看似微不足道的权限也可能招致危险。剪贴板访问允许恶意应用程序拦截复制的钱包地址或种子短语,而辅助功能让恶意应用程序能够跟踪屏幕活动和击键,从而将资金置于风险之中。
3、只从可信来源进行下载
最大限度地降低风险的有效方法如下:避免安装不必要的应用程序,只从官方渠道下载应用程序(如应用商店或开发者的官方网站);安装之前,必须核对开发者的详细信息,并检查是否有可疑的评论或欺诈活动报告,因为即使看似合法的应用也可能被攻破。
4、离线存储种子短语或私钥
一定要离线存储您的种子短语和私钥,可以手写记录或存储在未连接互联网的设备上。数字存储增加了被盗的风险,因为恶意软件可以在您不知情的情况下扫描文件并截取屏幕截图,提取敏感信息。
结语
随着加密货币的普及速度日益加快,网络威胁只会变得更加复杂,用户必须采取可靠的方法来保护自己。例如仔细检查应用权限、采用 MPC 钱包等安全钱包解决方案、只从可信来源进行下载以及离线存储密钥等。立即采取这些措施,用户即可在今后消灾避祸,高枕无忧。不要坐等为时已晚的那一刻,立即将安全列为优先事项,阅读我们的安全系列博文,未雨绸缪,始终快不法分子一步。