Binance Square

evilcos

0 Suivis
2 Abonnés
2 J’aime
0 Partagé(s)
Publications
·
--
Récemment, quelques questions de sécurité, j'ai sûrement toutes les réponses, et j'ai déjà donné les réponses. Mais je n'aime vraiment pas les discours inutiles, la section des commentaires sur les questions est très intéressante, si vous voulez vraiment améliorer votre compréhension à ce sujet, vous pouvez vous référer davantage et réfléchir... Croyez en vous, même en tradant des cryptomonnaies, vous pouvez gagner autant, la sécurité ne pose absolument aucun problème ! 😊
Récemment, quelques questions de sécurité, j'ai sûrement toutes les réponses, et j'ai déjà donné les réponses. Mais je n'aime vraiment pas les discours inutiles, la section des commentaires sur les questions est très intéressante, si vous voulez vraiment améliorer votre compréhension à ce sujet, vous pouvez vous référer davantage et réfléchir...

Croyez en vous, même en tradant des cryptomonnaies, vous pouvez gagner autant, la sécurité ne pose absolument aucun problème ! 😊
Y a-t-il encore des gens qui sauvegardent directement leurs phrases mnémoniques en clair dans un gestionnaire de mots de passe ?
Y a-t-il encore des gens qui sauvegardent directement leurs phrases mnémoniques en clair dans un gestionnaire de mots de passe ?
Y a-t-il encore des gens qui prennent des captures d'écran de leur phrase de récupération et les mettent directement dans leur album photo comme sauvegarde ?
Y a-t-il encore des gens qui prennent des captures d'écran de leur phrase de récupération et les mettent directement dans leur album photo comme sauvegarde ?
Un ingénieur avec un salaire de 5K $ garde 10M $ d'actifs, alors vous lui faites confiance, c'est parce qu'il n'ose pas les détourner, ou parce qu'il ne peut pas les détourner ?
Un ingénieur avec un salaire de 5K $ garde 10M $ d'actifs, alors vous lui faites confiance, c'est parce qu'il n'ose pas les détourner, ou parce qu'il ne peut pas les détourner ?
Si votre programme de ladder n'a pas de problème, mais que la ligne de proxy que vous avez configurée agit mal, peut-elle attaquer directement votre Google/X/Binance/OKX ? Si vous étiez un hacker (la personne contrôlant cette ligne de proxy), que feriez-vous ?
Si votre programme de ladder n'a pas de problème, mais que la ligne de proxy que vous avez configurée agit mal, peut-elle attaquer directement votre Google/X/Binance/OKX ? Si vous étiez un hacker (la personne contrôlant cette ligne de proxy), que feriez-vous ?
En revoyant cette semaine, dans le domaine des cryptomonnaies, nous avons aidé des joueurs particuliers à récupérer des fonds volés, dont deux montants supérieurs à 1 million de dollars, un supérieur à 2 millions de dollars, et un autre supérieur à 6,5 millions de dollars. Pour les montants plus petits, je n'en parlerai pas beaucoup, c'est lassant. Voici un conseil à partager : le risque de sécurité est un démon caché dans les zones d'ombre, vous ne pouvez pas le voir, mais il est toujours là, il y a toujours un certain scénario, un certain moment où ce démon va surgir. Personne ne peut y échapper, mais chacun a la possibilité d'améliorer considérablement sa résilience/robustesse/fiabilité… Tomber dans un piège est la meilleure éducation, j'espère que vous n'avez trébuché que sur un petit piège.
En revoyant cette semaine, dans le domaine des cryptomonnaies, nous avons aidé des joueurs particuliers à récupérer des fonds volés, dont deux montants supérieurs à 1 million de dollars, un supérieur à 2 millions de dollars, et un autre supérieur à 6,5 millions de dollars.

Pour les montants plus petits, je n'en parlerai pas beaucoup, c'est lassant.

Voici un conseil à partager : le risque de sécurité est un démon caché dans les zones d'ombre, vous ne pouvez pas le voir, mais il est toujours là, il y a toujours un certain scénario, un certain moment où ce démon va surgir.

Personne ne peut y échapper, mais chacun a la possibilité d'améliorer considérablement sa résilience/robustesse/fiabilité…

Tomber dans un piège est la meilleure éducation, j'espère que vous n'avez trébuché que sur un petit piège.
Si l'historique de votre portefeuille / les notifications de messages, etc. affichent un historique tel que dans la vidéo, ne paniquez pas, vos mots de passe / clés privées n'ont pas été divulgués et il n'y a pas d'autorisation anormale. Il existe deux principes techniques expliquant ce type de transaction : 1/ Faux journaux d'événements dans le code de contrat de token (comme dans les images 2/3/4), puisque le token lui-même est faux, le code du contrat peut contrôler les détails des journaux sortants. Le portefeuille / l'explorateur de blocs se basera sur les détails des journaux pour faire des notifications et des historiques de messages connexes. C'est le principe de base, pas besoin de l'expliquer davantage, retenez juste cela. Cette caractéristique exploitée par les faux tokens peut amener les utilisateurs à paniquer, pensant qu'il y a une anomalie dans leur portefeuille, c'est donc à ce moment-là que le portefeuille doit être vigilant sur les alertes de risque, comme le montre la vidéo et les images, l'avertissement est assez évident. ...
Si l'historique de votre portefeuille / les notifications de messages, etc. affichent un historique tel que dans la vidéo, ne paniquez pas, vos mots de passe / clés privées n'ont pas été divulgués et il n'y a pas d'autorisation anormale.

Il existe deux principes techniques expliquant ce type de transaction :

1/ Faux journaux d'événements dans le code de contrat de token (comme dans les images 2/3/4), puisque le token lui-même est faux, le code du contrat peut contrôler les détails des journaux sortants. Le portefeuille / l'explorateur de blocs se basera sur les détails des journaux pour faire des notifications et des historiques de messages connexes. C'est le principe de base, pas besoin de l'expliquer davantage, retenez juste cela. Cette caractéristique exploitée par les faux tokens peut amener les utilisateurs à paniquer, pensant qu'il y a une anomalie dans leur portefeuille, c'est donc à ce moment-là que le portefeuille doit être vigilant sur les alertes de risque, comme le montre la vidéo et les images, l'avertissement est assez évident.

...
L'incident de vol de Cetus a été couvert par la fondation Sui, et les utilisateurs peuvent désormais récupérer la plupart de leurs fonds. Slow Mist a également reçu un don de 20 000 dollars de la part de @JaceHoiX, un grand merci ! 🫡 Le suivi des hackers est toujours en cours, restons attentifs.
L'incident de vol de Cetus a été couvert par la fondation Sui, et les utilisateurs peuvent désormais récupérer la plupart de leurs fonds. Slow Mist a également reçu un don de 20 000 dollars de la part de @JaceHoiX, un grand merci ! 🫡

Le suivi des hackers est toujours en cours, restons attentifs.
Posséder des bitcoins, installer un logiciel antivirus et utiliser un gestionnaire de mots de passe, ces trois choses ont en commun : elles semblent toutes très simples, mais les mettre en pratique de manière stable reste très difficile. L'une des choses les plus difficiles dans le monde virtuel est l'harmonie entre la connaissance et l'action...
Posséder des bitcoins, installer un logiciel antivirus et utiliser un gestionnaire de mots de passe, ces trois choses ont en commun : elles semblent toutes très simples, mais les mettre en pratique de manière stable reste très difficile. L'une des choses les plus difficiles dans le monde virtuel est l'harmonie entre la connaissance et l'action...
La position influence voire détermine les émotions et les jugements personnels. Par exemple, après un vol ou une escroquerie, notre point de départ est d'aider rapidement la victime à limiter ses pertes et à récupérer ses biens. Nous pourrions unir autant de ressources que possible pour faire face à la situation, même si cette approche semble très centralisée. Je respecte ceux qui défendent l'esprit de décentralisation, à condition que cette personne ait été volée et qu'elle n'ait pas l'idée ou l'intention d'utiliser des pouvoirs centralisés. Les personnes malveillantes brisent d'abord les règles. Vous les aidez à réfléchir, en vous laissant embrouiller par l'hypocrisie ? Quelle est la bonne approche ? Si vous tenez vraiment à défendre l'esprit de décentralisation, vous ne pouvez pas simplement crier 'don't be evil' (ne faites pas le mal), mais vous devez concevoir un système qui 'can't be evil' (ne peut pas faire le mal). S'il y a réellement un incident de sécurité, personne ne peut utiliser des pouvoirs centralisés pour intervenir, ou alors le coût de cette intervention est extrêmement élevé. Ainsi, même si une telle idée d'utiliser des pouvoirs centralisés émerge, elle ne peut pas être mise en œuvre. Encore une fois, c'est une forêt sombre. Apprenez davantage sur la sécurité pour vous protéger, cela peut au moins élever le seuil de risque d'être victime d'une attaque.
La position influence voire détermine les émotions et les jugements personnels. Par exemple, après un vol ou une escroquerie, notre point de départ est d'aider rapidement la victime à limiter ses pertes et à récupérer ses biens. Nous pourrions unir autant de ressources que possible pour faire face à la situation, même si cette approche semble très centralisée.

Je respecte ceux qui défendent l'esprit de décentralisation, à condition que cette personne ait été volée et qu'elle n'ait pas l'idée ou l'intention d'utiliser des pouvoirs centralisés.

Les personnes malveillantes brisent d'abord les règles. Vous les aidez à réfléchir, en vous laissant embrouiller par l'hypocrisie ?

Quelle est la bonne approche ? Si vous tenez vraiment à défendre l'esprit de décentralisation, vous ne pouvez pas simplement crier 'don't be evil' (ne faites pas le mal), mais vous devez concevoir un système qui 'can't be evil' (ne peut pas faire le mal). S'il y a réellement un incident de sécurité, personne ne peut utiliser des pouvoirs centralisés pour intervenir, ou alors le coût de cette intervention est extrêmement élevé. Ainsi, même si une telle idée d'utiliser des pouvoirs centralisés émerge, elle ne peut pas être mise en œuvre.

Encore une fois, c'est une forêt sombre. Apprenez davantage sur la sécurité pour vous protéger, cela peut au moins élever le seuil de risque d'être victime d'une attaque.
Révéler quelques escroqueries de faux services de sécurité : @JascottRecovery @SHIELDHUNTER_PR @BCRescue_ @ben__ethh Ce sont tous des groupes criminels qui prétendent pouvoir aider les utilisateurs à résoudre des problèmes de sécurité tels que le vol de portefeuille, puis causent une seconde victime aux utilisateurs... Mais bon, ce genre de révélation n'est qu'un traitement superficiel... J'espère que personne ne sera volé, et si par malheur cela arrive, restez calme et ne croyez plus facilement à qui que ce soit.
Révéler quelques escroqueries de faux services de sécurité :

@JascottRecovery @SHIELDHUNTER_PR @BCRescue_ @ben__ethh

Ce sont tous des groupes criminels qui prétendent pouvoir aider les utilisateurs à résoudre des problèmes de sécurité tels que le vol de portefeuille, puis causent une seconde victime aux utilisateurs...

Mais bon, ce genre de révélation n'est qu'un traitement superficiel... J'espère que personne ne sera volé, et si par malheur cela arrive, restez calme et ne croyez plus facilement à qui que ce soit.
Un conseil de sécurité : si vos fonds ont été volés, il est préférable de rendre l'adresse de votre portefeuille publique (si vous vous inquiétez pour votre vie privée, vous pouvez masquer certaines caractères au milieu), ou au moins d'apprendre de ce joueur ci-dessous, qui a rendu publique l'adresse du hacker. Pourquoi ce conseil ? C'est parce qu'un autre utilisateur volé a eu son cas pris en charge par les forces de l'ordre, et lors de l'enquête, ils ont découvert que l'origine des fonds de l'adresse du hacker était ce joueur, qui a failli être poursuivi... J'ai écarté ce joueur de mes soupçons grâce à diverses données historiques, sinon cela aurait pu être compliqué. Certains hackers d'aujourd'hui aiment particulièrement faire porter le chapeau, et à ce moment-là, vous n'endurez pas seulement la douleur de la perte de fonds, mais aussi la possible enquête judiciaire... Être considéré comme un suspect n'est pas agréable non plus...
Un conseil de sécurité : si vos fonds ont été volés, il est préférable de rendre l'adresse de votre portefeuille publique (si vous vous inquiétez pour votre vie privée, vous pouvez masquer certaines caractères au milieu), ou au moins d'apprendre de ce joueur ci-dessous, qui a rendu publique l'adresse du hacker.

Pourquoi ce conseil ? C'est parce qu'un autre utilisateur volé a eu son cas pris en charge par les forces de l'ordre, et lors de l'enquête, ils ont découvert que l'origine des fonds de l'adresse du hacker était ce joueur, qui a failli être poursuivi... J'ai écarté ce joueur de mes soupçons grâce à diverses données historiques, sinon cela aurait pu être compliqué.

Certains hackers d'aujourd'hui aiment particulièrement faire porter le chapeau, et à ce moment-là, vous n'endurez pas seulement la douleur de la perte de fonds, mais aussi la possible enquête judiciaire... Être considéré comme un suspect n'est pas agréable non plus...
Un autre incident de fuite de mots de passe/clé privée d'un petit groupe a eu lieu, la raison de la fuite est inconnue, l'adresse du hacker est : 0x9AB593baC174B4B792be8482b760Ce632d16392a Pour l'instant, les bénéfices ne sont pas très élevés, près de 200 adresses de portefeuilles volés, il y a deux victimes cherchant de l'aide, comme le montre ces ENS et Twitter, tous sont des utilisateurs volés. En cette période de fête, la sécurité de chacun est primordiale... cc @MistTrack_io @SlowMist_Team
Un autre incident de fuite de mots de passe/clé privée d'un petit groupe a eu lieu, la raison de la fuite est inconnue, l'adresse du hacker est :
0x9AB593baC174B4B792be8482b760Ce632d16392a

Pour l'instant, les bénéfices ne sont pas très élevés, près de 200 adresses de portefeuilles volés, il y a deux victimes cherchant de l'aide, comme le montre ces ENS et Twitter, tous sont des utilisateurs volés. En cette période de fête, la sécurité de chacun est primordiale...

cc @MistTrack_io @SlowMist_Team
Cadre de sécurité Web3/Crypto en deux images, que j'ai commencé à dessiner en 2018, c'est la dernière version. Si je devais développer le contenu, cela pourrait être extrêmement vaste. À quel point? Veuillez comparer par vous-même avec le cadre ATT&CK (perspective d'attaque)… Nous @SlowMist_Team nous concentrons sur la sécurité globale, pas sur du phishing quotidien😱
Cadre de sécurité Web3/Crypto en deux images, que j'ai commencé à dessiner en 2018, c'est la dernière version. Si je devais développer le contenu, cela pourrait être extrêmement vaste. À quel point? Veuillez comparer par vous-même avec le cadre ATT&CK (perspective d'attaque)…

Nous @SlowMist_Team nous concentrons sur la sécurité globale, pas sur du phishing quotidien😱
Nous @MistTrack_io sommes en phase de test de notre propre MCP, et l'expérience est plutôt bonne, mais il y a des prérequis : 1 Vous devez avoir un client supportant le MCP comme Claude/Cursor, référence : https://t.co/mIGFaQflg2 2 Vous avez besoin d'une clé API MistTrack, ce qui nécessite un paiement : https://t.co/sEN6HkgYT4 Ensuite, vous pourrez faire des demandes à ce client AI intégré avec le MistTrack MCP en utilisant un langage naturel. L'analyse des risques et le suivi sur la blockchain deviendront plus simples, c'est un petit pas pour nous, mais un grand pas pour l'analyse de sécurité dans le domaine des Crypto à l'avenir. 😃 Adresse open source : https://t.co/rJECN2R5th https://t.co/IsCCKMNx8c adresse :
Nous @MistTrack_io sommes en phase de test de notre propre MCP, et l'expérience est plutôt bonne, mais il y a des prérequis :

1 Vous devez avoir un client supportant le MCP comme Claude/Cursor, référence : https://t.co/mIGFaQflg2
2 Vous avez besoin d'une clé API MistTrack, ce qui nécessite un paiement : https://t.co/sEN6HkgYT4

Ensuite, vous pourrez faire des demandes à ce client AI intégré avec le MistTrack MCP en utilisant un langage naturel.

L'analyse des risques et le suivi sur la blockchain deviendront plus simples, c'est un petit pas pour nous, mais un grand pas pour l'analyse de sécurité dans le domaine des Crypto à l'avenir. 😃

Adresse open source : https://t.co/rJECN2R5th
https://t.co/IsCCKMNx8c adresse :
⚠️Un joueur a envoyé une capture d'écran, mais il fait confiance à Chrome, a cliqué sur "Oui, continuer", puis est entré sur un site de phishing imitant @ChangeNOW_io (notez la lettre e dans la capture d'écran, j'ai mentionné cette méthode de phishing Punycode dans le manuel noir), et a perdu plus de 20 000 $ d'actifs... C'est le piège de Chrome, le mécanisme de recommandation n'est pas bien fait, il a recommandé un site de phishing à l'utilisateur... L'utilisateur était censé visiter le vrai site...😭
⚠️Un joueur a envoyé une capture d'écran, mais il fait confiance à Chrome, a cliqué sur "Oui, continuer", puis est entré sur un site de phishing imitant @ChangeNOW_io (notez la lettre e dans la capture d'écran, j'ai mentionné cette méthode de phishing Punycode dans le manuel noir), et a perdu plus de 20 000 $ d'actifs...

C'est le piège de Chrome, le mécanisme de recommandation n'est pas bien fait, il a recommandé un site de phishing à l'utilisateur... L'utilisateur était censé visiter le vrai site...😭
Monero, quelle est la traduction chinoise de cette monnaie ?
Monero, quelle est la traduction chinoise de cette monnaie ?
🔥L'utilisation de l'EIP-7702 est active, ces adresses déléguées doivent tenir bon, si le code de vos contrats intelligents (à l'exception des groupes de phishing, etc.) a des problèmes, les utilisateurs vont en souffrir...
🔥L'utilisation de l'EIP-7702 est active, ces adresses déléguées doivent tenir bon, si le code de vos contrats intelligents (à l'exception des groupes de phishing, etc.) a des problèmes, les utilisateurs vont en souffrir...
Récemment, des attaques par empoisonnement de logiciels de réunion Zoom falsifiés ont eu un certain impact sur des projets ou des personnes influentes dans le domaine des cryptomonnaies. Il y a quelques petits détails qui sont assez "violents" et il est nécessaire de rappeler à tout le monde d'y faire attention : 1/ Les liens Zoom sur Telegram/X semblent être de véritables noms de domaine officiels, mais en réalité, ils sont trompeurs et falsifiés par de petites astuces. En cliquant dessus, vous ne serez certainement pas sur un nom de domaine officiel (n'oubliez pas https://t.co/yC8gGpF4gJ et https://t.co/RxetCoPUh4), il faut faire particulièrement attention à ce point. 2/ Les personnes qui vous incitent à télécharger de fausses réunions Zoom sont souvent très habiles avec les mots, vous faisant croire qu'il est peu probable que ce soit faux. De plus, un point clé est que les participants que vous verrez plus tard, les vidéos affichées sont en réalité falsifiées par deepfake... Ne doutez pas, à l'ère de l'IA, les vidéos et les voix peuvent être très réalistes... 3/ Une fois que la cible de l'ordinateur est contrôlée, cela ouvre la voie à diverses attaques subséquentes, sans se limiter aux autorisations et fonds déjà présents sur l'ordinateur cible. Si c'est l'ordinateur d'un technicien avec des autorisations de plateforme cloud connexes, la situation devient encore pire... Si vous rencontrez ce type de menace et avez besoin d'aide, vous pouvez nous contacter. Ceci est juste un exemple avec Zoom, d'autres logiciels de réunion, avec des noms tous aussi étranges, nécessitent également votre attention.
Récemment, des attaques par empoisonnement de logiciels de réunion Zoom falsifiés ont eu un certain impact sur des projets ou des personnes influentes dans le domaine des cryptomonnaies. Il y a quelques petits détails qui sont assez "violents" et il est nécessaire de rappeler à tout le monde d'y faire attention :

1/ Les liens Zoom sur Telegram/X semblent être de véritables noms de domaine officiels, mais en réalité, ils sont trompeurs et falsifiés par de petites astuces. En cliquant dessus, vous ne serez certainement pas sur un nom de domaine officiel (n'oubliez pas https://t.co/yC8gGpF4gJ et https://t.co/RxetCoPUh4), il faut faire particulièrement attention à ce point.

2/ Les personnes qui vous incitent à télécharger de fausses réunions Zoom sont souvent très habiles avec les mots, vous faisant croire qu'il est peu probable que ce soit faux. De plus, un point clé est que les participants que vous verrez plus tard, les vidéos affichées sont en réalité falsifiées par deepfake... Ne doutez pas, à l'ère de l'IA, les vidéos et les voix peuvent être très réalistes...

3/ Une fois que la cible de l'ordinateur est contrôlée, cela ouvre la voie à diverses attaques subséquentes, sans se limiter aux autorisations et fonds déjà présents sur l'ordinateur cible. Si c'est l'ordinateur d'un technicien avec des autorisations de plateforme cloud connexes, la situation devient encore pire...

Si vous rencontrez ce type de menace et avez besoin d'aide, vous pouvez nous contacter. Ceci est juste un exemple avec Zoom, d'autres logiciels de réunion, avec des noms tous aussi étranges, nécessitent également votre attention.
😵‍💫Chaque fois qu'il y a des vacances, les démons se multiplient... Hier, c'était relativement calme, mais aujourd'hui, il y a déjà eu trois cas de vol, dont deux liés à des escroqueries sur Telegram. Des comptes de connaissances ont été piratés, et les escrocs ont soigneusement planifié leurs coups en se basant sur le contexte des discussions. Les messages vocaux envoyés étaient également simulés (certaines outils d'IA sont très pratiques pour simuler des voix historiques)... Il ne faut pas se fier à une seule source, surtout en ce qui concerne les fonds, il est impératif d'établir un mécanisme de vérification fiable avec une autre source...
😵‍💫Chaque fois qu'il y a des vacances, les démons se multiplient... Hier, c'était relativement calme, mais aujourd'hui, il y a déjà eu trois cas de vol, dont deux liés à des escroqueries sur Telegram. Des comptes de connaissances ont été piratés, et les escrocs ont soigneusement planifié leurs coups en se basant sur le contexte des discussions. Les messages vocaux envoyés étaient également simulés (certaines outils d'IA sont très pratiques pour simuler des voix historiques)... Il ne faut pas se fier à une seule source, surtout en ce qui concerne les fonds, il est impératif d'établir un mécanisme de vérification fiable avec une autre source...
Connectez-vous pour découvrir d’autres contenus
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateurs préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Nº de téléphone
Plan du site
Préférences en matière de cookies
CGU de la plateforme