Home » Krypto »

FORKLARING AF TEGNEBOGSDRÆNERE: HVAD DE ER, OG HVORDAN MAN FORBLIVER SIKKER

Forstå hvordan krypto-wallet-drænere fungerer, og få sikkerhedstips.

Hvad er en Wallet Drainer?

En Wallet Drainer er en type ondsindet software eller script designet til at stjæle digitale aktiver, såsom kryptovalutaer eller NFT'er, direkte fra en brugers kryptowallet. Disse angreb er ofte vildledende og narrer brugerne til at autorisere transaktioner, der giver angriberen fuld adgang til midlerne eller tokens i deres wallet. I modsætning til traditionelle hacks, der bryder ind i en børs eller centraliseret platform, udnytter Wallet Drainers de meget decentraliserede mekanismer, der understøtter blockchain-teknologi.

Wallet Drainers kan målrette enhver softwarebaseret kryptowallet, herunder populære browserudvidelser som MetaMask, mobile wallets og endda hardware wallets, når de bruges online. Disse angreb udnytter typisk smart contract-tilladelser, phishing-sider eller ondsindet fremstillede tokens, der, når de interageres med, tillader en trusselsaktør at udføre drain-kommandoer.

Almindelige karakteristika for Wallet Drainers

  • Udnyttelse af token-godkendelse: Ondsindede aktører lokker brugere til at godkende token-tilladelser, som giver angriberen ret til at bruge eller overføre offerets tokens.
  • Falske grænseflader: Svindlere replikerer ofte legitime websteder eller DeFi-platforme, hvor brugere ubevidst underskriver ondsindede transaktioner.
  • Vage prompts: Mange wallet drainers bruger tvetydige transaktionsmemoer eller brede kontraktkald med uklare funktioner, hvilket narrer brugerne til at klikke på "Godkend".
  • Ubekræftede Smart Contracts: Drainers opererer ofte via smart contracts, der ikke har gennemgået tredjeparts sikkerhedsrevision.

Typer af Wallet Drainer-angreb

  • Phishing-angreb: Angribere opretter lignende websteder eller sociale profiler for at få brugerne til at godkende tegnebøger uden at vide det.
  • Ondsindede airdrops: Falske tokens eller NFT'er sendes til tegnebøger, der opfordrer brugeren til at interagere, og ubevidst udfører et drainer-script.
  • Discord- og Twitter-svindel: Links, der deles på sociale mediekanaler, hævder at tilbyde incitamenter som giveaways eller eksklusive NFT'er, men anmoder om adgang til tegnebøger.

Smarte kontrakters rolle i Wallet Drainers

Smarte kontrakter muliggør DeFi-transaktioner, men kan også udnyttes af angribere. En central sårbarhed, der udnyttes af tegnebogsdrainere, ligger i ERC-20-tokenstandarder, specifikt 'godkend'-funktionen. Når en bruger godkender en kontrakt fra en skurk, giver den tilladelse til at overføre tokens – ofte uden begrænsning.

Hackere forudinstallerer nogle gange bagdøre i disse kontrakter. Når draineren udløses, bliver aktiver fjernet, hvilket efterlader minimale spor. Disse angreb kræver ikke nødvendigvis kontrol over brugerens private nøgler, hvilket gør detektion og forebyggelse mere kompleks.

Trin-for-trin-gennemgang af Wallet Drainers

Det er vigtigt at forstå, hvordan wallet drainers fungerer, for at undgå at blive offer for dem. Udnyttelsesprocessen sker typisk gennem en kombination af social engineering, tekniske sårbarheder og brugernes manglende kontrol, når de interagerer med smarte kontrakter. Nedenfor er en trin-for-trin-oversigt over en almindelig drainer-metode:

Trin 1: Social Engineering og lokkemad

Cyberkriminelle initierer angrebet ved at dirigere brugere til falske websteder, der ofte imiterer populære DeFi-platforme, NFT-markedspladser eller giveaways. Disse links distribueres via phishing-e-mails, falske opslag på sociale medier eller kompromitterede Discord-kanaler. Målet er at overbevise brugeren om at interagere med en grænseflade, der ser legitim ud, men som kontrolleres af angriberen.

Trin 2: Opnåelse af Wallet-adgang

I modsætning til adgangskodetyveri kræver wallet drainers ikke direkte adgang til en privat nøgle; i stedet er de afhængige af tilladelsesbaserede autorisationer. Når brugeren forbinder sin tegnebog til det ondsindede websted, anmoder draineren om transaktionsgodkendelser. Disse autorisationer kan omfatte fuld adgang til tokens i tegnebogen eller interaktionsrettigheder til smart kontrakter, der giver angriberen mulighed for at dræne penge senere.

Trin 3: Manipulation af token-tilladelser

En almindelig taktik er at manipulere token-tilladelser. Ved at få en bruger til at godkende ubegrænset brug af en token-smart kontrakt kan angriberen starte tokenoverførsler uden yderligere interaktion fra offeret. Denne metode er yderst effektiv, fordi brugerne ofte undlader at gennemgå detaljerne i transaktionen, når de bliver bedt om det af tegnebogens grænseflade.

Trin 4: Automatiseret aktivdræning

Når adgang eller tilladelse er givet, udfører et automatiseret script tokenoverførsler fra tegnebogen til en angriber-ejet adresse. Afhængigt af sofistikeringen kan mange "drainer" veksle penge til privatlivstokens eller bygge bro over dem på tværs af kæder for at skjule sporet, hvilket yderligere komplicerer inddrivelsesindsatsen.

Trin 5: Sletning af beviser og tilsløring

Professionelle "wallet drainers" integreres ofte med mønttumblere eller privatlivsswaps for at hvidvaske de stjålne penge. Værktøjer på kæden giver dem mulighed for at skjule interaktioner med tegnebøger og blande penge og udnytte decentralisering til at undgå myndigheder eller retsmedicinske værktøjer.

Eksempler på "wallet drainers" fra den virkelige verden

  • Monkey Drainer: En velkendt "malware-as-a-service"-wallet drainer, der udnytter virale NFT'er og Discord FOMO-taktikker til at lokke ofre. Det forårsagede millionvis af tab, før det gik offline.
  • Inferno Drainer: Et script, der sælges på darknet-fora, og som tilbyder skalerbare tyverifunktioner, der er målrettet mod ERC-20-tokens, NFT'er og indpakkede aktiver gennem falske dApps og phishing.

Angrebsvektorer og -teknologier, der anvendes

  • WalletConnect-udnyttelser: Falske dApps beder om tilladelser via WalletConnect QR-koder og vildleder brugere af mobile tegnebøger.
  • DNS-kapring: Hackere kompromitterer et legitimt websteds DNS for at omdirigere trafik til en ondsindet klon.
  • Flash Loan Drainers: Sofistikerede scripts, der bruges sammen med flash-lån til at flytte store mængder penge, når tilladelser er opnået.

Hver teknik sigter mod at opnå adgangstilladelser snarere end at knække kryptering, hvilket gør dem til en social-teknisk hybridtrussel, der kræver brugerens årvågenhed mere end system. opdateringer.

Kryptovalutaer tilbyder et højt afkastpotentiale og større økonomisk frihed gennem decentralisering, da de opererer i et marked, der er åbent 24/7. De er dog et højrisikoaktiv på grund af ekstrem volatilitet og manglende regulering. De største risici omfatter hurtige tab og cybersikkerhedsfejl. Nøglen til succes er kun at investere med en klar strategi og med kapital, der ikke kompromitterer din økonomiske stabilitet.

Kryptovalutaer tilbyder et højt afkastpotentiale og større økonomisk frihed gennem decentralisering, da de opererer i et marked, der er åbent 24/7. De er dog et højrisikoaktiv på grund af ekstrem volatilitet og manglende regulering. De største risici omfatter hurtige tab og cybersikkerhedsfejl. Nøglen til succes er kun at investere med en klar strategi og med kapital, der ikke kompromitterer din økonomiske stabilitet.

Sådan beskytter du din krypto-wallet

Forebyggelse af wallet-dræning kræver en lagdelt tilgang, der kombinerer bevidsthed, teknologi og bedste praksis. Selvom blockchain-transaktioner er irreversible, kan brugerne afbøde risici gennem forebyggende handlinger, omhyggelig adfærd og sikkerhedsforbedringer.

1. Bekræft altid URL'er og dApps

Før du forbinder din wallet, skal du bekræfte webstedets domænenavn. Kig efter HTTPS-certifikater og brugerfeedback. Undgå at klikke på links fra sociale medier, selvom de ser ud til at være fra betroede influencere eller community-administratorer. Overvej at bogmærke legitime platforme og udelukkende bruge disse links.

2. Brug velrenommerede wallets og udvidelser

Vælg wallets som MetaMask, Trust Wallet eller Ledger, som har robuste opdateringspolitikker og brugertilladelsesspørgsmål. Vær forsigtig med at tilføje brugerdefinerede tokens eller oprette forbindelse til eksperimentelle decentraliserede applikationer (dApps). Installer altid tegnebøger fra deres originale, verificerede lagre.

3. Administrer tokengodkendelser

Gennemgå og tilbagekald periodisk smart contract-tilladelser ved hjælp af platforme som:

Begrænsning af token-tilladelser til faste beløb eller betroede applikationer kan også reducere eksponering.

4. Aktiver avancerede tegnebogssikkerhedsløsninger

Hardware-tegnebøger som Ledger Nano S/X eller Trezor tilføjer et fysisk sikkerhedslag. Selv når de er forbundet online, kan aktiver ikke flyttes uden at trykke på en fysisk knap. Overvej at aktivere anti-phishing-fraser, biometrisk godkendelse (på mobilen) og timeout-låse fra tegnebogsindstillingerne.

5. Underskriv aldrig blinde transaktioner

Et vigtigt indgangspunkt for tegnebogstøvere er tvetydige eller komplicerede transaktioner. Hvis du ikke helt forstår, hvad du bekræfter, skal du ikke fortsætte. Platforme som SimpleSigner og Etherscan kan bruges til at inspicere smarte kontrakter manuelt før interaktion.

6. Uddan dig selv regelmæssigt

Deltag i sikkerhedsfokuserede Telegram-grupper, følg cybersikkerhedsprofessionelle på Twitter (X), og hold dig opdateret med officielle advarsler fra tegnebogsudbydere. Efterhånden som malware-taktikker udvikler sig, er uddannelse den første forsvarslinje.

7. Brug multisignatur-wallets til store beholdninger

For porteføljer med høj værdi eller institutionelle beholdninger kræver multisignatur-wallets som Gnosis Safe godkendelser fra flere nøgler, før en transaktion udføres. Denne mekanisme forhindrer forsøg på at draine på et enkelt punkt (single point-of-failure).

8. Vær forsigtig med airdrops og NFT'er

Uopfordrede tokens eller NFT'er i din wallet kan indeholde fælder. Undgå at interagere med eller overføre disse, medmindre du har verificeret kilden. Blot at opbevare dem er typisk harmløst, men at forsøge at sende eller godkende kan udløse malware.

Konklusion

Wallet-drænere er en klar og aktuel fare i det decentraliserede finansielle økosystem. Selvom teknologien bag disse angreb er sofistikeret, lykkes de fleste af dem på grund af brugertilsyn. Ved at implementere stærke sikkerhedspraksisser, være skeptiske over for uopfordrede beskeder eller interaktioner og regelmæssigt opretholde en god tegnebogshygiejne kan brugerne reducere risikoen for at blive ofre betydeligt.

I sidste ende er det bedste forsvar årvågenhed. At forstå, hvad en tegnebogsdræner er, hvordan den fungerer, og de værktøjer, der er tilgængelige for at forhindre adgang, kan i høj grad give brugerne mulighed for at kontrollere deres digitale aktiver sikkert.

INVESTÉR NU >>