Einige der letzten Sicherheitsfragen, auf die ich sicher Antworten habe, und ich habe die Antworten auch gegeben. Aber ich mag kein Geschwätz, die Kommentarbereiche der Fragen sind sehr interessant. Wenn du dein Wissen in diesem Bereich wirklich verbessern möchtest, kannst du mehr nachschlagen und darüber nachdenken...
Glaube an dich selbst, beim Krypto-Trading kann man so viel verdienen, Sicherheit ist absolut kein Problem! 😊
Ein Ingenieur mit einem Gehalt von 5.000 $ verwaltet Vermögenswerte von 10 Millionen $, und du vertraust ihm, weil er sich nicht traut, sie zu veruntreuen, oder weil er nicht in der Lage ist, sie zu veruntreuen?
Wenn dein Ladder-Programm keine Tricks hat, aber die von dir konfigurierte Proxy-Verbindung böse ist, kann sie dann direkt einen Man-in-the-Middle-Angriff auf dein Google/X/Binance/OKX durchführen? Wenn du ein Hacker bist (der diese Proxy-Verbindung kontrolliert), was würdest du tun?
Rückblickend auf diese Woche gab es im Krypto-Bereich mehrere Diebstähle, bei denen persönliche Spieler unsere Hilfe suchten: Zwei Fälle mit über 1 Million US-Dollar, einer mit über 2 Millionen US-Dollar und einer mit über 6,5 Millionen US-Dollar.
Von den kleinen Beträgen will ich nicht viel sagen, das ist frustrierend.
Hier teile ich eine Erkenntnis: Sicherheitsrisiken sind die Teufel, die in den blinden Zonen lauern. Du kannst sie nicht sehen, aber sie sind sicherlich da. Irgendwann, in irgendeinem Szenario, wird dieser Teufel hervorspringen.
Niemand kann sich vermeiden, aber jeder hat die Möglichkeit, seine Widerstandsfähigkeit/Robustheit/Zuverlässigkeit erheblich zu verbessern...
In ein Loch zu fallen ist die beste Ausbildung, ich hoffe, du bist nur in ein kleines Loch gefallen.
Wenn in der Historie deiner Brieftasche/Nachrichtenerinnerungen Transaktionen wie im Video angezeigt werden, keine Panik, dein Seed-Phrase/Privatschlüssel ist nicht geleakt und es gibt keine ungewöhnliche Autorisierung.
Es gibt zwei technische Prinzipien für solche Transaktionen:
1/ Fälschung von Ereignisprotokollen im Code von gefälschten Token-Verträgen (wie in den Bildern 2/3/4). Da der Token selbst gefälscht ist, kann der Vertragscode die Details der ausgegebenen Protokolle steuern. Brieftaschen/Blockchain-Explorer basieren auf den Protokolldetails, um entsprechende Benachrichtigungen und Historien zu erstellen. Das ist das grundlegende Prinzip, eine Erklärung ist nicht notwendig, einfach merken. Diese Eigenschaft wird von gefälschten Token genutzt, um Benutzer in Panik zu versetzen, da sie glauben, dass mit der Brieftasche etwas nicht stimmt. In diesem Fall sollten Brieftaschen eine Risikowarnung bereitstellen, wie im Video und den gezeigten Bildern deutlich zu erkennen ist.
Nachdem das Cetus-Hackereignis durch die Sui-Stiftung abgesichert wurde, können die Benutzer jetzt die meisten Gelder zurückerhalten. Slow Mist hat auch eine persönliche Belohnung von 20.000 US-Dollar von @JaceHoiX erhalten, vielen Dank!🫡
Die Verfolgung des Hackers ist noch im Gange, wir warten ab, was passiert.
Bitcoin halten, Antivirensoftware installieren, einen Passwortmanager verwenden, das Gemeinsame an diesen drei Dingen ist: Es sieht alles sehr einfach aus, aber es ist wirklich schwierig, es stabil in die Praxis umzusetzen. Eine der schwierigsten Formen der Einheit von Wissen und Handeln in der virtuellen Welt...
Die Position beeinflusst sogar die persönlichen Emotionen und Urteile, zum Beispiel nach einem Diebstahl/ Betrug. Unser Ausgangspunkt ist es, den Opfern rechtzeitig zu helfen, ihre Verluste zu minimieren und zurückzuholen. Wir könnten so viele Ressourcen wie möglich bündeln, um zu reagieren, selbst wenn diese Vorgehensweise sehr zentralisiert erscheint.
Ich respektiere diejenigen, die den Geist der Dezentralisierung verteidigen, vorausgesetzt, diese Person wurde bestohlen und hat nicht die Absicht oder den Gedanken, zentrale Kräfte einzusetzen.
Die Bösen brechen zuerst die Regeln, und du hilfst ihnen beim Nachdenken, um dich selbst und andere mit Heuchelei zu täuschen?
Was ist der richtige Weg? Wenn du wirklich den Geist der Dezentralisierung verteidigen willst, dann kannst du nicht nur rufen, dass man nicht böse sein soll, sondern es sollte so gestaltet sein, dass man nicht böse sein kann. Wenn wirklich ein Sicherheitsvorfall auftritt, darf niemand zentrale Kräfte einsetzen, um einzugreifen, oder die Kosten dafür sind extrem hoch. Dann kann selbst der Gedanke, zentrale Kräfte einzusetzen, nicht umgesetzt werden.
Es bleibt dabei: Das ist ein dunkler Wald, lerne mehr über Sicherheit, um dich selbst zu wappnen, mindestens um die Wahrscheinlichkeit zu erhöhen, selbst Opfer zu werden.
Diese sind kriminelle Gruppen, die vorgeben, den Nutzern bei Problemen wie dem Diebstahl von Wallets zu helfen, und dann die Nutzer erneut schädigen…
Aber gut, meine Enthüllung ist nur ein Pflaster und heilt nicht die Wurzel des Problems… Ich hoffe, dass alle nicht gestohlen werden. Wenn es doch passiert, bleibt bitte ruhig und vertraut niemandem leichtfertig.
Ein sicherer Hinweis: Wenn Ihr Geld gestohlen wurde, wäre es am besten, die Wallet-Adresse öffentlich zu machen (wenn Sie sich um Ihre Privatsphäre sorgen, können Sie einige Zeichen in der Mitte angemessen verbergen), oder lernen Sie zumindest diesen Spieler kennen, der die Hacker-Adresse veröffentlicht hat.
Warum gibt es diesen Hinweis? Das liegt daran, dass ein anderer gestohlener Benutzer, dessen Fall von der Strafverfolgung untersucht wurde, während der Ermittlungen entdeckte, dass die Gelder von diesem Spieler stammen, und die Ermittler beinahe weiter nachverfolgt hätten... Ich habe durch verschiedene historische Daten die Verdächtigung dieses Spielers ausgeschlossen, sonst hätte es möglicherweise Probleme gegeben.
Einige der heutigen Hacker lieben es besonders, andere zu beschuldigen; Sie tragen nicht nur den Schmerz des Geldverlustes, sondern möglicherweise auch die Notwendigkeit, bei den nachfolgenden Ermittlungen mitzuwirken... Als Verdächtiger behandelt zu werden, ist auch nicht angenehm...
Ein weiteres kleines Gruppen-Mnemonik/Privatschlüssel-Leck und Diebstahl-Ereignis ist aufgetreten, die Ursache des Lecks ist unbekannt, die Hacker-Adresse lautet: 0x9AB593baC174B4B792be8482b760Ce632d16392a
Derzeit sieht es nicht nach viel Gewinn aus, die gestohlenen Wallet-Adressen sind fast 200, es gibt zwei Opfer, die um Hilfe bitten. Wie auf dem Bild, diese ENS und Twitter gehören zu den gestohlenen Nutzern. In dieser festlichen Zeit, Sicherheit geht vor...
Web3/Krypto Sicherheitsrahmen zwei Diagramme, die ich 2018 begonnen habe zu zeichnen, dies ist die neueste Version. Wenn ich den Inhalt erweitern möchte, wird es wahrscheinlich sehr viel sein, so viel, dass Sie selbst den ATT&CK-Rahmen (Angriffs Perspektive) vergleichen sollten...
Wir @SlowMist_Team konzentrieren uns auf die Gesamtsicherheit, nicht auf tägliches Phishing 😱
Wir @MistTrack_io führen derzeit Tests mit unserem eigenen MCP durch, die Erfahrung ist bisher recht gut, es gibt jedoch Zugangsvoraussetzungen:
1 Du musst einen lokalen Client haben, der MCP unterstützt, wie Claude/Cursor, siehe: https://t.co/mIGFaQflg2 2 Du benötigst einen MistTrack API-Schlüssel, der kostenpflichtig ist: https://t.co/sEN6HkgYT4
Dann kannst du in natürlicher Sprache Anforderungen an diesen AI-Client stellen, der mit dem MistTrack MCP integriert ist.
Risiko- und Verfolgungsanalysen auf der Blockchain werden einfacher, das ist ein kleiner Schritt für uns, aber ein großer Schritt für die zukünftige Sicherheitsanalyse im Crypto-Bereich. 😃
⚠️Ein Screenshot von einem Spieler, der jedoch Chrome vertraute, auf "Ja, fortfahren" klickte und dann auf die gefälschte Phishing-Website @ChangeNOW_io gelangte (beachte das 'e' im Screenshot, ich habe in meinem schwarzen Handbuch über diese Punycode-Phrasierung gesprochen), und dann wurden ihm über 20.000 Dollar an Vermögen gestohlen...
Das ist das Problem mit Chrome, der Empfehlungsmechanismus funktioniert nicht richtig und empfiehlt den Benutzern eine Phishing-Website... Der Benutzer wollte eigentlich die echte Website besuchen...😭
🔥Die Nutzung von EIP-7702 ist aktiv, diese delegierten Adressen müssen durchhalten, wenn euer (außer bei Phishing und ähnlichen Gruppen) Smart-Contract-Code Probleme hat, wird es für die Nutzer schlimm...
In letzter Zeit hat die gefälschte Zoom-Meeting-Software-Attacke einige einflussreiche Projekte oder Personen in der Krypto-Welt betroffen. Es gibt einige kleine Details, die besonders "heftig" sind und auf die ich alle erneut aufmerksam machen möchte:
1/ Die Zoom-Links, die auf Telegram/X angezeigt werden, scheinen echte offizielle Domains zu sein, sind aber tatsächlich durch kleine Tricks gefälscht. Wenn du darauf klickst, wirst du definitiv nicht auf die offizielle Domain gelangen (denke daran: https://t.co/yC8gGpF4gJ und https://t.co/RxetCoPUh4). Das ist besonders wichtig zu beachten.
2/ Die Personen, die dich dazu verleiten, gefälschte Zoom-Meetings herunterzuladen, sind meist sehr redegewandt und lassen dich glauben, dass es kaum möglich ist, dass es sich um einen Betrug handelt. Ein entscheidender Punkt bei dieser Art von Personen ist, dass die Teilnehmer, die du später siehst, mithilfe von Deepfake-Technologie gefälscht sind... Zweifle nicht daran, im AI-Zeitalter können Video- und Sprachfälschungen sehr realistisch sein...
3/ Wenn sie die Kontrolle über den Computer des Ziels haben, folgen verschiedene Arten von Angriffen, die nicht auf die bereits vorhandenen Berechtigungen oder Mittel des Zielcomputers beschränkt sind. Wenn es sich um den Computer eines Technikers handelt und dieser Zugang zu relevanten Cloud-Plattformen hat, wird es noch schlimmer...
Wenn du auf solche Bedrohungen stößt und Hilfe benötigst, kannst du uns kontaktieren. Hier wird nur Zoom als Beispiel genannt, andere Meeting-Software hat auch viele unterschiedliche Namen – sei einfach vorsichtig.
😵💫Jedes Mal während der Ferien gibt es viele Ungeheuer... Gestern war es noch relativ ruhig, heute gab es bereits drei Diebstähle, von denen zwei mit Betrügereien in Telegram zu tun haben. Bekannte Konten wurden gehackt, und die Betrüger haben sorgfältig Fallen gestellt, basierend auf dem Kontext der Chatverläufe. Die gesendeten Sprachnachrichten sind ebenfalls simuliert (jetzt gibt es einige KI-Tools, die sehr praktisch sind, um basierend auf historischen Sprachaufnahmen zu simulieren)... Man sollte sich nicht nur auf eine Quelle verlassen. Bei finanziellen Angelegenheiten ist es unbedingt erforderlich, einen anderen vertrauenswürdigen Verifizierungsmechanismus einzurichten...
Melde dich an, um weitere Inhalte zu entdecken
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
⚡️ Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern