摘要:网络钓鱼是一种加密货币骗局,涉及诱骗受害者放弃他们的私钥或个人信息。攻击者通常伪装成合法实体或个人以获得受害者的信任。一旦受害者被骗,攻击者就会使用他们的信息窃取他们的加密货币资金。

本文导读,什么是加密货币网络钓鱼?网络钓鱼攻击如何运作?网络钓鱼是一种加密货币骗局,涉及诱骗受害者放弃他们的私钥或个人信息。攻击者通常伪装成合法实体或个人以获得受害者的信任。一旦受害者被骗,攻击者就会使用他们的信息窃取他们的加密货币资金。

随着网络犯罪分子和网络攻击变得越来越复杂,网络钓鱼诈骗变得越来越普遍。其中许多目标是钱包、加密货币交易所和初始硬币产品。因此,加密货币用户必须了解他们如何保护自己和他们的资金。下面我们将讨论网络钓鱼诈骗的工作原理、识别方法以及如何避免网络钓鱼攻击的技巧。


图片[1] - 什么是加密货币网络钓鱼?网络钓鱼攻击如何运作?


网络钓鱼攻击如何运作?

网络钓鱼攻击通常始于攻击者向潜在受害者发送群发电子邮件或消息。它通常看起来像是来自合法来源,例如钱包或加密货币交易所。

该消息几乎总是包含一个链接,该链接指向一个看起来与真实网站完全相同的假网站。一旦受害者点击链接并输入他们的登录信息,攻击者就会(错误地)使用它来访问他们的帐户。

网络钓鱼攻击通过吸引目标的紧迫感或恐惧感来促使他们采取行动。例如,一条消息可能声称受害者的帐户存在问题,他们必须立即登录才能修复。其他人则试图通过提供虚假赏金或空投来引诱受害者。

一些攻击者甚至假装担心,提醒帐户所有者“可疑活动”,让他们在虚假网站上输入登录凭据。


识别钓鱼邮件的方法?

不幸的是,网络钓鱼电子邮件很难被发现。大多数网络钓鱼者竭尽全力使他们的电子邮件和网站看起来合法。但是,这里有一些需要注意的危险信号:

抄袭

抄袭涉及复制组织的独特内容,例如真实网站上的特定文本、字体、徽标或配色方案。

避免模仿网络钓鱼的最佳方法是熟悉与您打交道的组织的品牌。这样,您将更有可能抓住冒名顶替者。

拼写或语法错误

网络钓鱼电子邮件通常包含拼写或语法错误。网络钓鱼者通常急于发布消息,不会花时间校对。在某些情况下,他们并不擅长所使用的语言。如果您看到一封有明显错误的电子邮件,很可能是网络钓鱼企图。

误导性链接

另一种对某人进行网络钓鱼的方法是在电子邮件中包含一个链接,该链接看似指向合法网站,但实际上会将您带到假冒网站。网络钓鱼攻击的一种常见方法是使用缩短的统一资源定位符 (URL) 或伪装真实目标站点的嵌入式链接。

例如,显示的超链接锚文本可能与真实链接 URL 有很大不同。为了在视觉上模仿真实的链接目标,网络钓鱼者利用小错误,例如将小写字母“i”替换为大写字母“I”。

使用公共电子邮件而不是公司电子邮件

攻击者经常使用公共电子邮件帐户,因为使用公共域创建虚假电子邮件比使用公司电子邮件更容易。因此,以“@gmail.com”而不是“@companyname.com”结尾的官方电子邮件应该立即引起怀疑。

内容错位

发现网络钓鱼电子邮件的另一种方法是查找内容是否对齐。当网络钓鱼者模仿合法电子邮件时,他们并不总能获得正确的详细信息。它可能与您通常从特定公司获得的语气或风格不同。

在某些情况下,消息和嵌入图像之间的不匹配可能预示着网络钓鱼企图。例如,电子邮件可能会说“单击此处登录”,但按钮却显示“单击此处注册”。

常见的加密网络钓鱼攻击

几种类型的网络钓鱼攻击在加密货币领域尤为常见:

鱼叉式钓鱼攻击

鱼叉式网络钓鱼是针对特定个人或组织的针对性攻击。在这里,网络钓鱼者对他们的目标有一些先验知识,并将使用它来定制网络钓鱼电子邮件,使其看起来合法。例如,攻击者会伪造一封来自受害者熟悉的个人或组织的电子邮件。然后添加一个伪装成无辜链接的恶意链接。

捕鲸袭击

捕鲸攻击是一种特定类型的鱼叉式网络钓鱼攻击,针对组织内的知名人士,例如 CEO。它特别危险,因为它比常规鱼叉式网络钓鱼攻击的影响范围更广。例如,如果 CEO 上当并点击恶意链接,攻击者就可以获得对公司整个网络的访问权限。

克隆钓鱼攻击

当网络钓鱼者创建过去发送给目标的合法电子邮件的副本时,就会发生这种攻击。

流动性在加密货币中意味着什么?为什么流动性在加密货币中如此重要?

攻击者将原始附件或链接替换为恶意附件或链接,然后将其发送给受害者。由于电子邮件看起来与受害者之前收到的电子邮件相同,他们更有可能出于习惯或熟悉而点击链接。

欺骗攻击

在这种类型的网络钓鱼攻击中,受害者会被重定向到一个虚假网站,即使他们输入了正确的 URL。这通常是通过用恶意代码感染负责将 URL 转换为 IP 地址的 DNS 服务器来实现的。当受害者试图访问合法网站时,该代码会将受害者重定向到攻击者的虚假网站。

域欺骗攻击特别危险,因为它们很难被发现。受害者可能输入了他们银行网站的正确 URL,但仍然登陆了一个看起来与真实网站完全相同的假冒网站。

邪恶的双胞胎攻击

邪恶的双胞胎网络钓鱼攻击针对公共 Wi-Fi 网络。攻击者的做法如下:他们将使用与合法网络相同的名称来建立一个虚假的 Wi-Fi 网络。当受害者连接到网络时,系统会提示他们输入登录凭据,网络钓鱼者随后可以使用这些凭据来访问他们的帐户。

语音钓鱼攻击

也称为网络钓鱼,这种类型的网络钓鱼使用语音电话或语音邮件而不是电子邮件。它通常发生在基于语音的媒体上,例如 IP 语音或传统的住宅电话服务。

在语音网络钓鱼攻击中,攻击者会伪造来电显示,使其看起来好像是从合法组织(例如银行)打来的。钓鱼欺诈者经常使用语音合成软件在其银行或信用账户中留下语音邮件,警告潜在的欺诈活动受害者。

短信钓鱼攻击

SMS 网络钓鱼,有时称为网络钓鱼,使用文本消息而不是电子邮件。网络钓鱼攻击者向受害者发送看似合法的公司短信。当受害者点击 SMS 中的链接时,他们将被提示输入他们的登录凭据,攻击者使用这些凭据访问他们的帐户。

DNS劫持

域名系统 (DNS) 劫持通过更改合法网站的 DNS 条目将受害者重定向到虚假网站。为执行攻击,网络钓鱼者会替换 DNS 条目,使它们指向不同的 IP 地址。当受害者试图访问合法网站时,他们将被重定向到攻击者的虚假网站。

然后通过在人们的计算机上加载恶意软件、控制路由器或干扰 DNS 通信来实施攻击。

网络钓鱼机器人

网络钓鱼机器人是自动执行网络钓鱼攻击的计算机程序。它们可用于发送大量网络钓鱼电子邮件、创建虚假网站并将这些网站托管在服务器上。此类机器人还可以自动收集受害者的登录凭据和其他敏感信息。这些程序通常与其他类型的攻击结合使用,例如拒绝服务攻击和垃圾邮件。

虚假的浏览器扩展

这些扩展是恶意插件,旨在模仿合法插件。它们通常用于窃取敏感信息,例如登录凭据和信用卡号。此外,他们可以将受害者重定向到虚假网站,将恶意软件注入他们的计算机,或显示不需要的广告。

虚假的浏览器扩展程序通常通过网络钓鱼电子邮件或恶意网站进行分发。安装后,它们可能很难移除。这些扩展程序本质上是对助记词、私钥和 Keystore 文件等隐私信息的钓鱼。

冰钓鱼

在这种形式的网络钓鱼中,攻击者将向受害者发送看似来自合法来源的虚假交易。该交易将要求受害者使用他们的私钥对其进行签名。 换句话说,受害者被诱骗签署一项交易,将其代币的权限转移给欺诈者。如果受害者继续,他们将在不知不觉中将其代币的所有权转移给攻击者。

加密恶意软件攻击

加密恶意软件攻击是一种恶意软件,它会加密受害者的文件并要求赎金来解密它们。它可以通过网络钓鱼电子邮件、恶意网站或虚假浏览器扩展程序传播。一旦安装在受害者的计算机上,恶意软件就会加密他们的文件并在他们的屏幕上显示勒索信息。


如何避免加密网络钓鱼攻击?

1.小心电子邮件,尤其是当它们包含附件或链接时。如果您不确定电子邮件,请直接联系发件人以确认其真实性。

2.不要点击链接或从您不信任的来源下载附件。

3.使您的操作系统和软件保持最新。

4.使用强密码,切勿在不同帐户之间重复使用密码。

5.可用时启用双因素身份验证。

6.不要向任何人透露个人信息,例如您的钱包地址或私钥。

7.使用信誉良好的加密货币交易所和钱包。

8.小心那些看起来可疑或好得令人难以置信的网站。如果不确定,请进行网络搜索,看看是否有其他人报告说它是假的。

9.不要从不可靠的来源下载浏览器扩展。

10.连接到互联网时使用 VPN,尤其是在使用公共 Wi-Fi 时。

我在哪里可以交易比特币现金?比特币现金是最好的交易加密货币吗?