Як користувач довіри, що втрачав кошти за ніч: Розкриття ризиків шкідливих схвалень

 How a Trust Wallet User Lost Funds Overnight: Uncovering the Risks of Malicious Approvals

Єва Лам, головний директор з питань інформаційної безпеки компанії Trust Wallet, в інтерв'ю Beincrypto заявив, що більшість несанкціонованих вилучення криптовалют виникають із проблем користувачів. DMytro Yasmanovych, керівник відділу відповідності в Hacken, поділився цією перспективою та надав рекомендації щодо кроків, які користувачі повинні вжити, якщо вони підозрюють, що свій гаманець криптовалюти був порушений.Втрата протягом ночі

Минулого тижня Матіас, криптовалют із Чилі, пішов спати без турботи у світі. На той момент, коли він прокинувся, проте все змінилося. Згідно з деталями, що ділилися з Beincrypto, коли Матіас отримав доступ до свого довіри, він побачив, що його кошти були вилучені з його рахунку.

Така ситуація ніколи не траплялася з ним у його п’ять років, використовуючи свій мобільний гаманець. Незабаром Матіас зауважив, що о 8:00. На його рахунку було здано невелику кількість криптовалют. Незабаром після цього його розповідь спорожняли.

Матіас не мав уявлення, як таке може статися. Після зв’язку з довірою до тресту гаманець для пояснення він дізнався, що проблема виникла з того, що він зробив ненавмисно. & NBSP;

“На основі наших внутрішніх даних та розслідувань реагування на інциденти, переважна більшість несанкціонованих знімків простежуються до проблем із користувачем”,-сказала Лам Беінкрипто. id = “h-reality of user-side-wulnerabilities”> реальність вразливості на стороні користувача

Аналіз його внутрішніх даних та досліджень реагування на реагування на реагування на дані та інциденту свідчить про те, що проблеми з користувачами спричиняють більшість несанкціонованих або компрометованих насіннєвих фраз, що часто є результатом тактики соціальної інженерії, незахищених або порушених смарт-консультацій, що входять до соціальної інженерії. SIM -адреси Sim Swap або крадіжка розблокованих пристроїв, також сприяють цим несанкціонованим зняттям.

vs. vs. vs. wallet hacks vs. do do most-soctur “> vs. vs. vs. wallet chacks: де Трапляються?

Хоча Хакен не вистачає конкретних внутрішніх даних про еволюцію тенденцій нападу мобільного гаманця, Ясманович пояснив, що БЕЗПЕКТОПОТО, що втрачаються фонди, що забезпечуються діями користувача, все частіше очевидні у випадках, про які досліджує компанія з кібербезпеки & NBSP;

“Це важливий момент – розумні схвалення можуть існувати до того, як коли -небудь буде встановлений гаманець довіри, особливо якщо користувач взаємодіє з програмами Web3, використовуючи інші гаманці або браузери”, – попередив Лам. 

Після того, як такий сценарій виникає, відновити кошти надзвичайно важко.

Завдання відновлення фонду

Враховуючи свій статус як гаманець, що не має сполучення, довірчий гаманець не може зворотно повернути криптовалютні операції після афери. Тим не менш, він допомагає користувачам, виконуючи аналіз на ланцюзі, щоб простежити викрадені кошти. Він також надає детальні звіти про інциденти для правоохоронних органів, а іноді співпрацює з криміналістичними фірмами. 

Незважаючи на ці зусилля, ймовірність відновлення коштів залишається дуже низькою.

Як результат, освіта користувачів залишається найефективнішим способом запобігання проблем, які спричиняють ці втрати.

поза виявленням: які довірені сталі мають крок? Вбудований сканер безпеки, який позначає загрози в режимі реального часу, такі як взаємодія з відомими адресами шахрайства, фішингами та підозрілими схваленнями. Але іноді цих попереджувальних знаків недостатньо. 

Для захисту гаманців криптовалют Ясмановіч порадив, що організації та особи повинні здійснювати клавіші та забезпечення операційної безпеки. IS-Layout-Flow WP-блока-цит-is-layout-flow “>

“Визначте чіткі дії щодо того, коли ключ підозрюється компрометовано, включаючи скасування, міграцію фондів та аудит, вимагає [мультифакторної автентифікації] для всього доступу до систем гаманців та ключових інтерфейсів, використовуйте доступ на основі кворуму, щоб запобігти будь-якому одному актору не вступити до фондів, [і] впроваджувати зашифровані, георозділення, не маючи на увазі, що не визначили резервування”. пояснив. & nbsp;

Ясманович також підкреслив важливість знати, що робити після цих подвигів. 

Втрати викликають значну стурбованість. Регулярність цих подій підкреслює стійку проблему вразливих місць користувача при використанні мобільних гаманців.

Шлях до безпечнішого Web3, по суті, вимагає балансу між сильними протоколами безпеки та проактивною готовністю користувача. Отже, стійка прихильність до освіти користувачів та широке прийняття цих захисних заходів залишається життєво важливим для ефективного зменшення подвигів та встановлення більш безпечного середовища в галузі. 

Leave a Reply

Your email address will not be published. Required fields are marked *