區塊鏈時代的手機黑手:誰動了我的幣?
2018年,依然是一個惡意木馬猖獗之年,其攻擊性、攻擊頻次較之以往更甚,從行為來看,惡意木馬攻擊物件已由計算機、網際網路、手機蔓延至物聯網裝置。而在區塊鏈領域,諸如勒索木馬、惡意挖礦木馬也成為行業內令人頭疼的安全頑疾,更可怕的是,隨著區塊鏈使用者,特別是手機端使用者的增加,這樣的威脅正從消耗裝置資源惡意挖礦,擴充套件到可能直接竊取使用者的電子資產。
是的,在電子貨幣交易所屢屢被黑客攻擊後,你我從不離身的手機正成為不法分子的最新目標。無論是市場份額更高的安卓手機,還是安全效能更好的蘋果手機,都已接二連三地出現惡意木馬攻擊事件,尤其是安卓系統中,面臨的威脅更大。其中最致命的威脅的即是,一旦安裝了被篡改的區塊鏈應用,如錢包、交易所App,你的電子資產將可能被巧取豪奪。
那麼問題來了,在安卓系統上,App為什麼會被篡改呢?它又是如何被篡改的?
據區塊鏈安全公司的安全專家解釋,由於安卓系統是一個開源平臺,所以其應用檔案的格式也是開源的,這就造成了這樣開放體系下的應用很容易被篡改。如果一個安卓系統的 App沒有做安全保護措施,就可以被黑客利用開源的工具方法進行反編譯,從而獲得原始碼,然後對部分程式碼或者業務環節進行篡改,再編譯打包成盜版的App。這個盜版的App如果被髮布到各類應用市場,或者社群等渠道上,很難和正版的App區分開。
在非區塊鏈領域,由於App被篡改引發的安全事件已經屢見不鮮了,事實上從安卓手機普及開始,就一直存在App被篡改的安全隱患。大部分情況下,一個正版App被篡改後,會被捆綁打包其他的惡意程式碼,或者修改正版App裡和資費相關的程式碼,以此來為黑客獲利。
以某銀行App為例,其登入介面被插入惡意程式碼,黑客甚至可以實時看到使用者的密碼:
再如,某小說App被篡改後,插入簡訊扣費程式碼,成為吸費木馬:
基於同樣的原理,區塊鏈App也是基於安卓系統開發,其在多個環節都可能被篡改,由於錢包、交易所等如今最流行的區塊鏈應用型別都與我們的電子資產緊密關聯,一旦我們的賬號、金鑰被盜,或者在轉賬過程中被釣魚式攻擊,其帶來的危害與非區塊鏈App相比有過之而無不及。
事實上,目前區塊鏈應用的安全現狀也不容樂觀,以某交易所App的APK包為例,將包反編譯後發現,其中各類敏感資訊,如明文的交易所相關錢包地址都直接可見,很容易被篡改成其它地址重新打包進行釣魚式攻擊。
再如,某區塊鏈App將使用者交易資料的加密祕鑰明文儲存在了程式碼中,這樣就很容易被黑客重新打包進行篡改,截獲明文交易信息:
北京鏈安的安全專家表示,從目前的區塊鏈C端安全趨勢來看,黑客的目標已經不再侷限於利用手機挖礦了,而是在向電子貨幣錢包和交易所的攻擊轉移。當你在使用各類電子貨幣錢包、交易所App的時候,當你向某個地址進行轉賬或者進行充幣行為的時候,這些App很可能已經被篡改,你的電子貨幣流入到的或許並不是你所看到的地址。
就在今年8月, Android平臺被捕獲到了一類電子貨幣木馬,名曰“剪貼簿幽靈”。該木馬通過不斷監控使用者手機剪貼簿中的內容,來判斷是否是電子貨幣的錢包地址,如果是錢包地址,則替換成從雲服務得到的攻擊者的錢包地址,實施盜竊。當用戶把複製的錢包地址貼上到轉賬位址列的時候,原先的錢包地址已經被木馬替換成了攻擊者的錢包地址,造成使用者的財產損失。
此外,曾有一款名為PickBitPocket的木馬,偽裝成比特幣錢包應用,且成功在Google+Play/">Google Play應用商店上架。在引誘使用者下載後,不法分子就會將使用者付款地址替換成自己的比特幣地址,以此來盜取使用者賬戶下的比特幣。
可見,由於區塊鏈App存在被篡改的可能,其給使用者帶來的危害將比可以挖礦木馬更危險,它們將直接竊取你的電子資產。
(作者:北京鏈安,內容來自鏈得得內容開放平臺“得得號”;本文僅代表作者觀點,不代表鏈得得官方立場)