Re: 全世界最大的加密货币交易所币安在昨天中了俗称

楼主: forsakesheep (家裡蹲魯廢肥宅)   2023-08-04 09:06:56
想到很久以前看得一本书
是在讲1980年代骇客的,那个年代还是靠拨接上网
然后他们演示给美国国防部看怎么入侵五角大厦的方式
就是先翻遍五角大厦的垃圾桶,找出跟电话有关的纸片
然后想办法接上内线电话,再打电话去资安部门假装是某个将军的秘书
表示将军的帐号锁住了,请他们立即提供可以登入的新帐密
电话背景还有疑似将军的男人在爆怒骂人的声音
就这样不用一个礼拜入侵美国国防部内部网络
资安最脆弱的一环就是人捏
※ 引述《messi5566 (虹粉)》之铭言
: 全世界最大的加密货币交易所币安在昨天中了俗称为 ZeroTransfer 的钓鱼攻击,向错误

: 地址转了 2000 万美金的 USDT,大约是台币 6 亿元
: 先来解释一下什么是 ZeroTransfer,在转帐加密货币的时候,一般来说你只能从自己的

: 号转给其他人,毕竟你没有其他帐号的私钥或是权限嘛,合理
: 但如果你想转的是 0 元呢?答案是“你可以用任何人的帐号转帐”,我可以用小明的帐

: 转 0 元给小华,也可以用小华的帐号转 0 元给我,这些都是合法而且被允许的操作
: 只是这样做有什么好处?小明跟小华的余额不会有任何影响,而交易手续费要我来付,这

: 亏本生意到底谁得利了?
: 这就要谈到区块链的帐号了,链上的帐号(地址)都是很长一串,像这样:0xa7B4BAC8f0
f9
: 692e56750aEFB5f6cB5516E90570
: 所以在接口上显示的时候,因为长度的关系可能只会显示 0xa7B.....0570 这样前后几码

: 已,中间都用 ... 来代替。虽然说地址都是随机产生的,要产生的相同的地址几乎是不

: 能,但如果只是前面跟后面几位数相同的话,只要多花一些时间就可以产出来
: 举例来说,我可以产出这个地址:0xa7Bf48749D2E4aA29e3209879956b9bAa9E90570
: 有没有注意到前后几位数都一样?因此这个地址在接口上显示时,也会显示 0xa7B....05
70
: ,跟前面的地址是一模一样的
: 前面我们有提到可以用任意帐号转 0 元给其他人,虽然是 0 元,但它也是一笔交易,因

: 会在钱包的交易纪录中显示出来,而 ZeroTransfer 就是结合了这个外加刚刚讲的地址显

: ,我用币安的钱包转帐给一个精心伪造的地址,转了超多笔交易,这些交易就会显示在纪

: 中
: 而币安在转帐的时候如果没有注意到这件事,直接从交易纪录中复制以前转过的地址贴上

: 这笔交易的钱就会转到我的钓鱼帐号里面了,这就是 ZeroTrasnfer 攻击,是相对来说比

: 新的攻击方式
: 而币安就是中了这个攻击,直接把 2000 万美金转到一个钓鱼帐号去了,不过转完之后有

: 刻发觉,因此通知 USDT 冻结帐户。不过身为一个有看过交易所里面各个内控规范的人,

: 是觉得会发生这种事很扯... 我以为这些内部转帐都会经过层层验证,有几个 approver
: 确认地址跟钱都没问题之类的,或是这些地址应该早就输入在系统内,你只是从选单选择

: 已,不需要自己复制,不过看起来可能没这回事,或是根本不够严谨
: 这件事情从技术上的角度来看也很有趣,如果单看“用别人的帐号向其他人转帐 0 元”
: 的话,虽然奇怪但不会觉得有任何伤害,我帮其他人转 0 元然后自己还要付手续费,谁

: 做这种事?
: 但是结合地址在 UI 上的呈现以及使用者的操作习惯(直接复制以前的地址,懒得重新输
: 入),就可以变成一个创新且特殊的钓鱼攻击,
作者: nozomizo (希霙)   2023-08-04 09:09:00
骇客 = 电话诈骗 =台湾之光
作者: TokiwaKurumi (常磐胡桃)   2023-08-04 09:31:00
社交工程

Links booklink

Contact Us: admin [ a t ] ucptt.com