Troværdig

Hvordan en Trust Wallet-bruger mistede midler natten over: afdækning af risiciene ved bedrageriske godkendelser

4 min
Opdateret af Harsh Notariya

I korte træk

  • En Trust Wallet-bruger mistede midler på grund af ondsindede godkendelser givet til bedrageriske hjemmesider og apps, hvilket fremhæver brugerrelaterede sårbarheder.
  • De fleste krypto-udtrækninger spores tilbage til brugerhandlinger, såsom kompromitterede seed phrases, malware eller ondsindede kontrakttilladelser.
  • Trust Wallets sikkerhedsscanner kan opdage trusler, men et opsving af midler forbliver usandsynligt, hvilket understreger behovet for proaktive sikkerhedsforanstaltninger.

I sidste uge led en Trust Wallet-bruger et pludseligt tab af sine midler natten over, som beskrevet i en nylig rapport delt med BeInCrypto. Da han kontaktede wallet for at finde ud af, hvad der var sket, informerede de ham om, at han ubevidst havde givet tilladelser til ondsindede hjemmesider eller applikationer.

Eve Lam, Chief Information Security Officer hos Trust Wallet, sagde i et interview med BeInCrypto, at de fleste uautoriserede kryptovaluta-udtræk stammer fra brugerproblemer. Dmytro Yasmanovych, Head of Compliance hos Hacken, delte dette perspektiv og gav vejledning om, hvilke skridt brugere bør tage, hvis de mistænker, at deres kryptovaluta-wallet er blevet kompromitteret.

Et natligt tab

I sidste uge gik Matias, en kryptobruger fra Chile, i seng uden bekymringer. Men da han vågnede, var alt ændret. Ifølge detaljer delt med BeInCrypto, da Matias tilgik sin Trust Wallet, så han, at hans midler var blevet trukket fra hans konto.

En situation som denne var aldrig sket for ham i de fem år, han havde brugt sin mobile wallet. Matias bemærkede snart, at klokken 8 om morgenen var en lille mængde krypto blevet indsat på hans konto. Kort efter blev hans konto tømt.

Matias havde ingen idé om, hvordan sådan noget kunne ske. Efter at have kontaktet Trust Wallets sikkerhedsteam for en forklaring, lærte han, at problemet stammede fra noget, han havde gjort uforvarende. 

“Baseret‬‭ på‬‭ vores‬‭ interne‬‭ data‬‭ og‬‭ hændelsesresponsundersøgelser,‬‭ spores‬‭ langt‬‭ de‬‭ fleste‬‭ uautoriserede‬‭ udtræk tilbage til brugerrelaterede problemer,” sagde Lam til BeInCrypto.

Hun forklarede mange måder, hvorpå brugere utilsigtet kan dele følsomme oplysninger med ondsindede aktører.

Virkeligheden af bruger-side sårbarheder

Trust Wallets analyse af sine interne data og hændelsesresponsundersøgelser indikerer, at brugerrelaterede problemer forårsager de fleste uautoriserede kryptovaluta-udtræk.

Disse involverer ofte lækkede eller kompromitterede seed phrases, ofte som følge af social engineering-taktikker, usikker opbevaring og ondsindede smart contract-godkendelser givet af brugere.

Kompromitteringer på enhedsniveau og andre hændelser, som SIM-swap-angreb eller tyveri af ulåste enheder, bidrager også til disse uautoriserede udtræk.

“I‬‭ alle‬‭ disse‬‭ tilfælde‬‭ er‬‭ Trust‬‭ Wallet‬‭ appen‬‭ ikke‬‭ brudt—problemet‬‭ stammer‬‭ fra‬‭ det‬‭ eksterne‬‭ miljø‬‭, hvor‬‭ den‬‭ bruges‬‭ eller‬‭ fra‬‭ handlinger‬‭ foretaget‬‭ før‬‭ installation,” forklarede Lam. 

Disse udnyttelsesmetoder er nu blandt de mest almindelige angrebsteknikker til at stjæle kryptovaluta fra mobile wallets.

Brugerfejl vs. Wallet Hacks: Hvor Opstår de Fleste Tab?

Selvom Hacken mangler specifikke interne data om udviklende angrebstrends på mobile wallets, forklarede Yasmanovych til BeInCrypto, at tab af midler forårsaget af brugerhandlinger bliver stadig mere tydelige i de sager, cybersikkerhedsfirmaet undersøger. 

“Hvad‬‭ vi‬‭ ser‬‭ i‬‭ vores‬‭ undersøgelser‬‭ og‬‭ værktøjer‬‭ peger‬‭ på‬‭ et‬‭ meget‬‭ bredere‬‭ problem:‬‭ de‬‭ fleste‬‭ store‬‭ tab‬‭ i‬‭ krypto‬‭ i dag‬‭ handler‬‭ mindre‬‭ om‬‭ mobil‬‭ malware‬‭ og‬‭ mere‬‭ om‬‭ fejl‬‭ i‬‭ signer‬‭ workflows,‬‭ interface‬‭ sikkerhed,‬‭ og‬‭ adgangskontrol,” ‭forklarede Yasmanovych.

Signer workflows involverer autorisering af kryptovaluta transaktioner med private nøgler. Hvis disse nøgler kompromitteres, muliggør det direkte, uautoriseret transaktionssignering. Samtidig kan fejlbehæftede brugergrænseflader (UIs) i krypto wallets og dApps vildlede brugere til skadelige transaktioner. Angrebsmetoder inkluderer address poisoning, hvor angribere opretter lignende adresser for at opsnappe midler. 

De anvender også forfalskede eller ondsindede dApps designet til at stjæle legitimationsoplysninger eller fremkalde skadelige transaktionssigneringer. Derudover involverer UI-redressing vildledende overlejringer, der narrer brugere til at udføre utilsigtede handlinger.

Ofte giver brugere også ubevidst tilladelse til ondsindede smart contracts.

“‬Det‬‭ er‬‭ et‬‭ vigtigt‬‭ punkt—ondsindede‬‭ godkendelser‬‭ kan‬‭ eksistere‬‭ før‬‭ Trust‬‭ Wallet‬‭ nogensinde‬‭ er‬‭ installeret, især‬‭ hvis‬‭ en‬‭ bruger‬‭ har‬‭ interageret‬‭ med‬‭ Web3‬‭ apps‬‭ ved‬‭ brug‬‭ af‬‭ andre‬‭ wallets‬‭ eller‬‭ browsere,” advarede Lam. 

Når et sådant scenarie opstår, er det ekstremt svært at genvinde midlerne.

Udfordringen ved fondsgendannelse

Givet dens status som en non-custodial wallet, kan Trust Wallet ikke tilbageføre kryptotransaktioner efter et bedrageri. Men den hjælper brugere ved at udføre on-chain analyse for at spore stjålne midler. Den leverer også detaljerede hændelsesrapporter til retshåndhævelse og samarbejder nogle gange med retsmedicinske firmaer. 

På trods af disse bestræbelser forbliver sandsynligheden for at genvinde midler meget lav.

“Succes afhænger i høj grad af tidlig handling. Når midler når CEX’er og brugere hurtigt indgiver [retshåndhævelses] rapporter, er der en ikke-nul chance for aktivfrysninger. På tværs af alle bedragerirelaterede sager er succesraten for genvinding lav, men når centraliserede endepunkter er involveret og retshåndhævelse engageres hurtigt, har vi set midler genvundet, som i en sag vi hjalp med, hvor ~$400k blev sporet,” sagde Lam til BeInCrypto.

Derfor forbliver brugeruddannelse den mest effektive måde at forhindre de problemer, der forårsager disse tab.

Udover detektion: Hvilke forebyggende og reaktive skridt er afgørende?

Trust Wallet har en indbygget sikkerhedsscanner, der markerer trusler i realtid såsom interaktioner med kendte bedrageriadresser, phishing-sider og mistænkelige godkendelser. Men nogle gange er disse advarsler ikke tilstrækkelige. 

For at beskytte kryptovaluta wallets, rådede Yasmanovych, at organisationer og enkeltpersoner bør implementere Cryptocurrency Security Standard (CCSS) kontroller for at administrere nøgler og sikre driftsikkerhed.

“Definer klare handlinger for når en nøgle mistænkes for at være kompromitteret, inklusive tilbagekaldelse, flytning af midler og revision, kræv [Multi-faktor autentifikation] for al adgang til wallet-systemer og nøglehåndteringsgrænseflader, brug quorum-baseret adgang for at forhindre enhver enkelt aktør i at kompromittere midler, [og] implementer krypterede, geo-distribuerede backups med klart definerede gendannelsesprocedurer for at sikre modstandsdygtighed uden at centralisere risiko,” forklarede han. 

Yasmanovych understregede også vigtigheden af at vide, hvad man skal gøre efter disse udnyttelser sker. 

“Hvis du mistænker, at din kryptovaluta wallet er blevet kompromitteret, skal du handle straks: Rapportér hændelsen til retshåndhævelse og engager krypto retsmedicinske fagfolk, spor stjålne midler ved hjælp af kædeanalyseværktøjer for at overvåge bevægelser og identificere mixere eller involverede børser, [og] indsend anmodninger til børser med KYC-data for forsøg på frysning af midler,” tilføjede han.

På trods af disse foranstaltninger forbliver realiteten, at brugerrelaterede sårbarheder fortsat fører til tab.

Den vedvarende udfordring med bruger-sårbarheder i mobile wallets

Selv med proaktive sikkerhedsforanstaltninger vækker den vedvarende regelmæssighed af midler tab betydelig bekymring. Regelmæssigheden af disse hændelser fremhæver den vedvarende udfordring med brugerrelaterede sårbarheder ved brug af mobile wallets.

Vejen til et sikrere Web3 kræver i sagens natur en balance mellem stærke sikkerhedsprotokoller og proaktiv brugerforberedelse. Dermed forbliver en vedvarende forpligtelse til brugeruddannelse og den udbredte anvendelse af disse beskyttelsesforanstaltninger afgørende for effektivt at reducere udnyttelser og etablere et mere sikkert miljø på tværs af industrien. 

Disclaimer

Alle oplysninger på vores hjemmeside offentliggøres i god tro og kun til generelle informationsformål. Enhver handling, der foretages af læserne på grundlag af oplysningerne på vores hjemmeside, er udelukkende på egen risiko.