SERVICE PHONE

363050.com
baijiale 百家乐
你的位置: 首页 > 百家乐
百家乐- 百家乐官方网站- 在线Baccarat Online比特币钱包网络钓鱼骗局曝光

发布时间:2025-08-30 21:43:33  点击量:

  百家乐,百家乐平台,百家乐官方网站,百家乐在线,百家乐网址,百家乐平台推荐,百家乐网址,百家乐试玩,百家乐的玩法,百家乐赔率,百家乐技巧,百家乐公式,百家乐打法,百家乐稳赢技巧,百家乐电子,百家乐游戏

百家乐- 百家乐官方网站- 百家乐在线- Baccarat Online比特币钱包网络钓鱼骗局曝光

  致力于比特社区的安全性。当我们无意中发现了一个活跃于在线比特币钱包的骗局时, 我们就开展针对此类骗局一般行为方式的研究进行了讨论。

  本调查起源于为一名申请者追查比特币盗窃信息。当分析区块链时,我们发现有大量的垃圾信息,而这些信息针对正在发送/接收比特币到热钱包的用户。一个热钱包是一个由商户、交易所和其它公司所使用的地址。这些机构使用一个单独的公共地址来开展他们绝大部分的比特币交易。这些高度活跃的地址允许一个长期攻击者持续监视入/出账交易,从而可定位并欺骗用户泄露他们的钱包登录信息到一个外观相似但由攻击者控制的网站。这种认证信息欺骗与盗窃行为称之为“网络钓鱼“。

  攻击者通常无法定位其目标比特币地址相关的电子邮箱帐号。因此他们必须通过其它方式把钓鱼网址发送给目标用户。在此情况下,攻击者给目标地址发出含有小额比特币的交易,并附有一份包含钓鱼网址的公开消息以引诱用户点击并称在一个第三方网站上可获得更多比特币(BTC)。

  我们的研究从bit-safe.org开始,因为我们在区块链中最早发现该域名。

  Bit-safe.org钓鱼网站的前提,是目前在第三方保管处有16.34比特币(BTC )(写作本文时相当于$5,315 USD)等着你。不久以后你将被重定向到应用认证界面,在此你将被提示用你的用户名/密码登录。一旦你登录到你的帐户,你基本上就允许钓鱼者通过该授权来完全控制你的帐户。

  注意:我最初删去了client_id,因为当我讨论这个主题时,我并不希望其他人出于好奇而被钓鱼欺诈。随后禁用了这个认证/帐户。

  从HTTP日志(由钓鱼者草率地留着)判断,我们能够发现下面这个能初始化从Coinbase.com用户处自动偷窃的行为脚本。它会记录受害者的帐户,改变2FA设置,改变通知设置并最终发出提款请求。

  在我们于2014年10月31日发现后不久,攻击者,或者是脚本,清空了日志。

  从前面的日志判断,清除日志前他们已设法获得0.52853540BTC(或在写作本文时的2014年11月1日相当于$172.4USD)。我们也能从钓鱼者钱包的变化看到,从2014年10月26日起他们已至少获得16.6328613BTC(或在写作本文时的2014年11月1日相当于$5,430 USD)

  因此,既然我们能够调查出攻击者的攻击方式,理解他们的欺诈如何进行,并且似乎即时验证了他们从用户处窃得的比特币,那么是时候该详细调查谁被涉及且他们听命于谁。

  对bit-safe.org所作的whois调查给我们提供不少关于这两个域名拥有者的虚假信息。然而当调查到攻击者为这两个域名使用的邮箱信息时,我们获得了成功:

  dispostable.com是一个免费的因特网服务。它的功能镜像类似于。它是一个免费的一次性电邮帐户网关,允许用户随时创建虚假的电子邮件且不需要创建真实帐户就能访问它们。这意味着你能够创建无密码的电邮帐户,并将它们用于你特定且非常临时的目的。尽管这对攻击者,或者仅仅是不想注册其它服务的用户有用,它依然提供了一个独一无二的机会来确定攻击者如何使用电邮帐户。

  这使我们得以确认bit-safe.org是在2domains.ru上注册的帐户,并且它也提供给我们从内部观察其它VPS的途径。该VPS由其通过reg.ru订购用于网络钓鱼战役。

  通过访问钓鱼者的帐户,我们能确认这两个域名都由2domains.ru主持与维护。它也提供了一些关于钓鱼者如何使用这些帐户的启发:

  ·假名/身份·通过预付方式付款·他们放置一些真实的钱,以高效窃取比特币·它们将一个真实的电话号码连接到帐户以确认帐户(我们只能看到最后4个号码)

  我们随后尝试联系他们滥用的邮箱并迅即得到一封回复邮件。未知的发件人。这很有趣。下一步是去研究其地址本身,并且我们发现该IP地址空间被注册到荷兰的WTC史基浦机场。我们用一封邮件向他们开了一枪并继续我们的调查。

  我们得到的下一个方向是研究钓鱼者用来登录他们2domains.ru注册商的IP地址。如果你注意了上述IP空间的whois报告,那么其中列有“YHC-NET-CUST-3”作为网络名。我们发现这个网络属于一个名为IHC International BV的公司。这是一家在美国、英国与荷兰注册的公司。

  我们尚未收到关于为何他们的总部IP被钓鱼者在这场战役里用于从Coinbase.com和o用户那里窃取比特币的原因的答复。

  同一场战役中位于同样的钓鱼武器库中的最新站点。它于2014年10月31日上线日对其定位,归档其含有泄漏帐户的公开日志并转发给适当的当事人。站点随后于2014年11月2日关闭。

  ·定位出大量Coinbase.com钓鱼页·定位出大量Blockchain.info钓鱼页·我们已定位并归档HTTP日志,泄漏帐户列表,从”payment.php”脚本得到的调试日志与错误日志。该脚本用于在这些站点上自动泄漏coinbase.com和blockchain.info上的用户帐户·我们已定位出攻击者的IP地址·我们已与Coinbase.com, Blockchain.inf, BitVPS.com(运行许多前述站点的托管主机服务器)进行过沟通·我们已定位出至少一位被这些欺诈者偷窃比特币的受害者(16BTC),帮助发布窃贼分析并引导它们前往Blockchain.info进行秘密接触

  ·域名/IP/钓鱼页的概念验证·包含TXID, HTTP日志与泄漏帐户/密码/余额的日志·我们最新的调查信息

  Blockchain.info的雇员也进行了通过Cloudflare.com来屏蔽钓鱼服务器IP的活动。当你试图连接其中之一的钓鱼页面时,作为回应,它们会连接到Blockchain.info以劫持你的登录(页),你的浏览器会被重定向到一个来自Cloudflare.com的“IP已被屏蔽”的消息。

  当然,这些黑客有大量选项,因此我们在这里看到如下在11月2日重建后的站点。欺诈者已重新激活bit-sec.org域名。但也理所当然地,服务器拥有者已经被联系过且正在执行政策的过程中。

  此外,它也有一个新界面!ID看上去是一个随机产生的毫无意义的数字,但你已经知道….

  当攻击者开始以包括使用简单的防火墙以及在不同服务商处重新配置机器的对策来维护他们的平台时,他们通过滥用一个单域名供应商的服务以规避其失败的努力证明其缺乏创造力。

  这可能对欺诈者而言有些不幸。在他们开始操作并泄漏Coinbase.com和Blockchain.info帐号的数小时内,我们发现了他们的攻击,并且我们的研究人员能够给适当的安全人员展示出泄漏帐号的列表。

  通过跟踪他们使用的一次性电邮帐号,在2domains.ru上注册的域名以及关注区块链以发觉趋势的作案手法,我们能在转移时间内有效地关闭其操作。尽管他们的工作本身比较草率,他们的结果仍然高效。他们能在2周内仅仅通过向Blockchain.info的标签系统发送垃圾邮件来泄漏接近2000个帐号。

  很不幸地,尽管我们不能确认这场钓鱼战役背后的个体,我们确实感到我们施加了足够的压力以使他们重新考虑其工作,同时也帮助挽救了这场钓鱼战役中无数的其他人。如果我们不干预,这场钓鱼战役仍会继续下去。

  加密货币社区的成员已因对过去3年中发生的窃贼和失窃案缺乏回应与披露变得麻木。BITCOMSEC旨在结束这种冷漠的趋势,并通过调查这些案件且向他们提供尽可能多的信息来推动对安全意识的浓厚兴趣。这将帮助常规的非安全型(人士)理解问题的范围。

  然而,自从我们聚焦加入到TLD,这当然会使我们产生一个相关的困扰因特网的愿望,即你正在访问的站点是否真正的、现实上的且可证明是合法的?且在何种假设下你会接受你的证据?比特币已经朝着将一个更深层的加密视角介绍给更广大从未有过的观众迈出了第一步。学习如何使用这些我们用来储存价值的技术仅仅只能改善人类状况。要记住,如果一样事情太好了以至于不像是真的,那它很可能就不是真的。直到下次,照顾好你自己,以及其他人。

  ·不要授权任何应用程序以任何理由访问你的比特币钱包和帐户,除非你能证明它是合法的·密切关注登录页的地址。如果不确定,那你干脆自己键入地址以访问目标网站·留意SSL证书错误·即使SSL证书看起来似乎合法–点击域名旁的锁图标,并确认你目标公司的域名、名字和联系信息

地址:百家乐永久网址【363050.com】  电话:363050.com 手机:363050.com
Copyright © 2012-2025 百家乐官方网站 版权所有 非商用版本 ICP备案编: