imToken钱包安全月报第十六期丨隐患:木马病毒

admin 2024-09-27 1018次阅读

imToken 是一款全球领先的区块链数字资产管理工具[ZB],帮助你安全管理BTC, ETH, ATOM, EOS, TRX, CKB, BCH, LTC, DOT, KSM, FIL, XTZ 资产,同时支持去中心化币币兑换功能 ...

下载安全突围_如何安全下载imToken_下载安全作文

下载安全作文

2023年6月20日,慢雾首席信息安全官23pds发布预警,提醒大家谨防一款名为“木马”的病毒软件。该软件的攻击范围涵盖40个浏览器、70个浏览器扩展,甚至威胁区块链钱包。

下载安全突围

如何安全下载imToken_下载安全突围_下载安全作文

△ 图片来源/

危险包括:

危害如此严重imToken官网下载,用户该如何防范?在这份钱包安全月度报告中,我们将深入解释这个问题。

什么是木马病毒?

特洛伊木马病毒以古希腊神话中的特洛伊木马命名。据说,特洛伊战争期间,攻城的希腊联军佯装撤退后留下了一匹木马,特洛伊人将其带回城内作为战利品。当特洛伊人庆祝胜利时,隐藏在木马里的希腊士兵突然破壳而出,打开了城门,让城外的军队闯了进来,最终攻占了特洛伊城。

这个故事揭示了木马病毒的真实本质:它们看似无害或有益,但实际上隐藏着危险和恶意的目的。

同样,计算机特洛伊病毒的工作方式也非常微妙。以下是窃取资产所需的基本步骤:

感染:第一步是感染用户的计算机,通常是通过说服用户单击恶意链接或下载恶意文件。

收集信息:一旦用户的计算机被感染,木马病毒就会开始收集用户的信息,包括浏览器历史记录、密码和其他敏感内容。

窃取数字资产:然后,病毒搜索用户计算机中的区块链钱包,利用获得的信息尝试破解密码,并将资产转移到攻击者的地址。

清除痕迹:木马病毒为了逃避检测,会清除自己在计算机上的所有痕迹。

为了最大限度地保障大家的资产安全,安全团队建议用户在日常生活中做到以下几点:

对用户的影响

从钓鱼攻击方式来看,用户存在一定的被钓鱼的风险。例如,在社交场景中,利用网络钓鱼诈骗释放木马病毒攻击,欺骗用户如何安全下载imToken,最终造成用户资产损失。此类方法目前无法对钱包及其资产造成直接攻击,但不限于攻击者通过社会工程攻击或通过潜在的供应链攻击产生的影响。全方位防范仍需加强。

欺骗比比皆是且难以防范

除了上面详细提到的木马病毒攻击之外,近期还出现了几种升级版骗局,对用户资产构成威胁:

1.钱包权限变更交易骗局

在这种诈骗中,骗子会引诱用户到虚拟物品购买网站充值,但实际上,充值签名的背后是一笔改变用户TRX钱包权限的交易。一旦用户签名,他们就失去了对钱包的控制。为了保护用户资产的安全,新版本采取了措施。点击了解更多详情。

2、TRON钱包未知授权记录诈骗

在该骗局中,骗子通过伪造USDT并建立初始授权记录来实施诈骗。作为这些假 USDT 的发行者,诈骗者有能力在任何地址上生成虚假的授权记录。

另外,骗子会在该假资产的智能合约中规定,只有资产持有者才能撤销或更改该授权记录。欲了解更多详情,请查看。

始终在行动

安全风险控制

我们始终牢记用户资产的安全。 2023年6月,安全团队共标记风险数字资产776个;封禁363个有风险的DApp网站;并标记了34,304个风险地址。



发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。