해커로부터 지갑을 보호하고 코인을 절약하세요

비트 코인 및 기타 암호 화폐는 악의적 인 행위자와 다른 사람을 속이려는 사람들로부터 많은 관심을 받고 있습니다. 그들은 큰 암호 화폐 거래소뿐만 아니라 일반 사용자도 훔칩니다. 이 기사에서는 해커가 계정에 액세스하고 개인 키를 훔치기 위해 사용하는 주요 방법과 트릭에 대해 설명합니다. 돈을 훔치려는 사람들로부터 블록 체인 지갑을 보호하는 방법을 알아보세요.

피싱 및 사회 공학

소셜 엔지니어링은 조작 방법을 사용하여 사용자를 속여 보안 실수를 저지르고 민감한 정보를 제공합니다. 가장 널리 사용되는 방법 중 하나는 피싱 공격입니다.

c kers는 인기있는 서비스의 복제 웹 사이트를 만들고 사람들이 계정 비밀번호, 은행 카드 데이터 및 개인 키와 같은 민감한 정보를 제공하도록 속입니다.

피싱 웹 사이트는 이메일 메시지, 소셜 미디어 광고 및 직접 메시지를 통해 배포 될 수 있습니다. 까다로운 해커는 가짜 사이트를 잘 알려진 회사의 사이트로 위장하고 그들의 유일한 목적은 개인 정보를 포기하는 것입니다.

가장 인기있는 전술 중 하나는 당황하게 만들려고 노력하여 긴박감을 만드는 것입니다. 다른 하나는 가짜 경품을 주최하는 것입니다. 그것에 빠지지 마십시오. 블로그에서 피싱 공격으로부터 자신을 보호하는 방법에 대해 이미 논의했습니다. 간단히 말해서 주요 아이디어는 다음과 같습니다.

트로이 목마 바이러스

이러한 바이러스는 합법적 인 소프트웨어를 가장하여 컴퓨터에 침투합니다. 여러분이 모르는 사이에이 바이러스는 여러분의 신용 카드 정보를 수집하고 여러분의 자원을 사용하여 암호 화폐를 채굴하는 등의 작업을합니다.

해커는 종종 창의력으로 돋보입니다. 2013 년에 해커 그룹이 Win32.Rakhni를 사용하여 수백만 대의 컴퓨터를 공격했습니다. 트로이 목마는 장치를 잠그고이를 잠금 해제하기 위해 비트 코인을 몸값으로 요구했습니다. 2018 년에는 훨씬 더 나아갔습니다.

처음에 그들이 개발 한 바이러스는 BTC 지갑과 연결된 폴더가 있는지 컴퓨터를 검색 한 다음 발견되면 장치를 차단합니다. 그렇지 않다면 단순히 컴퓨터의 리소스를 사용하여 암호 화폐를 채굴합니다.

Kaspersky Lab에 따르면 Win32.Rakhni는 PDF 파일이 첨부 된 이메일을 통해 배포되었습니다. 이 메시지는 사용자에게 첨부 된 파일을 열도록 요청했으며 클릭하면 멀웨어가 설치되었습니다.

보안 인식을 높이고 피싱에 대한 이전 단락에서 설명한 것과 동일한 규칙을 따르는 것이 중요합니다.

WiFi 네트워크

다른 사람으로부터 정보를 훔치는 특이한 방법은 Wi-Fi 네트워크를 사용하는 것입니다. 대부분의 인터넷 라우터는 데이터를 암호화하는 WPA 프로토콜을 사용하지만 승인 된 사용자에게 모든 정보에 대한 액세스를 제공합니다.

그러나 해커들도 여기서 허점을 발견했습니다. 간단한 명령으로 해커는 피해자의 기기가 자신의 네트워크에 다시 연결되도록 할 수 있습니다. 그 후에는 네트워크를 통과하는 모든 정보를 모니터링하고 제어 할 수 있습니다. 따라서 지갑 정보를 포함한 모든 데이터가 라우터를 통해 유출 될 수 있습니다.

이를 방지하려면 라우터의 펌웨어를 정기적으로 업데이트해야합니다. 또한 공용 Wi-Fi를 사용하여 거래를 수행하지 마십시오. 이러한 네트워크는 역, 공항, 호텔 등과 같은 공공 장소에 있습니다.

SMS 인증 및 SIM 스와핑

SMS 인증은 가장 널리 사용되는 암호 화폐 검증 방법 중 하나입니다. 2017 년에 Positive Technologies는 SS7 (Signaling System 7) 프로토콜을 통해 전송 된 비밀번호로 텍스트를 가로 채고 교환 계정을 해킹하는 것이 쉽다는 것을 보여주었습니다.

Positive Technologies는 특수 소프트웨어를 사용하여 셀룰러 네트워크의 취약성을 표적으로 삼았습니다. 암호가있는 메시지를 휴대폰으로 리디렉션하고 암호를 재설정하고 새 암호를 설정했습니다. 이 방법으로 그들은 암호 화폐 계정에 접근 할 수있었습니다. 다행히 연구용 실험 일 뿐이며 실제 도난은 없었지만 해커도이 방법을 사용할 수 있음을 보여줍니다.

사용 된 또 다른 기술은 2018 년에 발생한 SIM 스와핑입니다. 두 명의 해커가 Crowd Machine 교환 관리자의 휴대폰 번호를 탈취했습니다. 이중 인증은 교환 관리자를 대상으로하는 모든 전화와 메시지를 휴대 전화로 받았기 때문에 큰 도움이되지 않았습니다.

SIM 확인 대신 Freewallet 고객은 Google Authenticator와 같은 2FA 용 특수 애플리케이션 만 사용하는 것이 좋습니다. AppStore 또는 Google Play에서 간단히 다운로드하여 Freewallet Crypto Wallet의 보안 설정에서 설정할 수 있습니다.

가짜 모바일 애플리케이션

위조 앱의 주요 피해자는 Android 휴대 전화 사용자입니다. Google Play는 App Store보다 덜 엄격한 중재 규칙을 가지고 있으며 해커가 선호하는 방식으로 사용합니다. 유명 서비스를 모방 한 가짜 모바일 애플리케이션을 문제없이 업로드 할 수 있습니다.

해커가 거래 소용 가짜 모바일 앱을 만들었을 때 Poloniex 거래소에서 이런 일이 발생했습니다. 당시 Poloniex에는 모바일 애플리케이션도 없었습니다. 알지 못하는 사용자가 앱을 설치하고 로그인 및 비밀번호를 입력하고 모든 계정 정보를 해커에게 제공했습니다.

공식 웹 사이트의 링크 만 사용하여 앱을 설치하고 2FA를 사용하여 지갑에 대한 무단 액세스를 방지합니다.

기사가 마음에 드 셨나요? Freewallet에 대해 자세히 알아 보려면 Freewallet.org를 방문하세요.

팔로우 :

✔ 트위터

✔ 페이스 북