Новый взгляд на безопасность Web3: руководство по защите от атак через буфер обмена

robot
Генерация тезисов в процессе

Введение в безопасность Web3: защитите вашу буферную память

В прошлом руководстве по безопасности Web3 мы обсудили схему с пию. На этот раз мы сосредоточим внимание на важной теме безопасности буфера обмена.

Во многих случаях кражи криптоактивов жертвы часто оказываются в замешательстве: "Я никогда не передавал свой приватный ключ в интернете, как это могло произойти?" На самом деле утечка приватного ключа или мнемонической фразы не ограничивается облачными или сетевыми передачами, она также может произойти во, казалось бы, "локальных, безопасных" операциях. Например, вы когда-нибудь вводили приватный ключ или мнемоническую фразу, копируя и вставляя их? Хранили их в заметках или делали скриншоты? Эти распространенные действия также могут стать лазейкой для хакеров.

В этой статье мы подробно рассмотрим безопасность буфера обмена, представим его принципы, способы атак, а также наши практические рекомендации по предотвращению, чтобы помочь пользователям выработать более сильное осознание защиты активов.

Введение в безопасность Web3: как гарантировать безопасность буфера обмена?

Потенциальные риски буфера обмена

Буфер обмена — это временное хранилище, предоставляемое операционной системой, для совместного использования локальными приложениями. Он в основном используется для хранения временных данных (таких как текст, изображения, пути к файлам и т. д.), что облегчает операции копирования и вставки между различными приложениями. Например, когда вы копируете адрес кошелька, операционная система сохраняет этот адрес в буфере обмена до тех пор, пока он не будет перезаписан новым содержимым или очищен.

Основные причины рисков, связанных с буфером обмена:

  1. Хранение в открытом виде: большинство операционных систем по умолчанию не шифруют данные буфера обмена, а хранят их в памяти в открытом виде.

  2. Системный API предоставляет способ доступа: операционные системы обычно предоставляют API, связанные с буфером обмена, позволяя приложениям получать доступ к буферу обмена. Это означает, что если у приложения (например, текстового редактора, расширения браузера, метода ввода, инструмента для снятия снимков экрана или даже вредоносного ПО) есть соответствующие разрешения, оно может в тихом режиме в фоновом режиме считывать или даже изменять данные.

Кроме того, содержимое буфера обмена по умолчанию не очищается автоматически и может оставаться доступным в течение длительного времени. Если пользователь скопировал конфиденциальную информацию, но не успел перезаписать или удалить её, вредоносное ПО или сторонние приложения могут получить доступ к этим данным.

Некоторое специфическое программное обеспечение для clipboard-мошенничества специально предназначено для подмены адресов. В международном отчете о организованной преступности, опубликованном в 2024 году, указывается, что одним из вредоносных ПО, часто используемым некоторыми преступными группами, является clipper. Это программное обеспечение мониторит буфер обмена зараженной системы и ждет момента, чтобы заменить адреса в криптовалютных транзакциях. Как только жертва неосознанно проводит транзакцию, средства переводятся на адрес злоумышленника. Поскольку адреса криптовалютных кошельков обычно довольно длинные, пользователям трудно заметить изменения в адресе получения.

Web3 безопасность: как гарантировать безопасность буфера обмена?

Рекомендации по предотвращению атак через буфер обмена

Чтобы защититься от атак с использованием буфера обмена, самым основным методом является избегание копирования чувствительной информации и установка профессионального антивирусного программного обеспечения для предотвращения вторжения вредоносного ПО.

Основная функция очистки буфера обмена заключается в сокращении времени раскрытия конфиденциальной информации и снижении риска ее считывания вредоносным ПО или другими приложениями. Если вы случайно скопировали конфиденциальную информацию, своевременная очистка буфера обмена может уменьшить вероятность утечки. Простой способ — сразу скопировать большой объем не относящегося к делу контента, чтобы "смыть" ранее скопированную конфиденциальную информацию, что в определенной степени может снизить вероятность ее считывания.

Однако, если устройство заражено вредоносным ПО, которое крадет или изменяет содержимое буфера обмена, вручную очистить буфер будет очень трудно. Поскольку такие вредоносные программы могут в реальном времени отслеживать и считывать данные, скорость ручной очистки едва ли сможет поспеть за их действиями. Поэтому лучшей практикой является изначальное избегание копирования конфиденциальной информации и обеспечение безопасности устройства. Если есть подозрения, что устройство было заражено, рекомендуется как можно скорее безопасно перенести активы на новый кошелек, чтобы избежать дальнейших потерь.

Помимо буфера обмена, конфиденциальная информация также может быть раскрыта следующими способами, пользователям следует быть особенно внимательными:

  1. Альбомы, облачное хранилище, клавиатура: избегайте хранения приватных ключей или мнемонических фраз в альбомах, облачных хранилищах,收藏微信, заметках на телефоне и т.д. Используйте встроенную клавиатуру системы, отключите функцию "облачной синхронизации" клавиатуры и старайтесь не заполнять приватные ключи или мнемонические фразы с помощью копирования и вставки.

  2. Риск вредоносного ПО: регулярно используйте антивирусное программное обеспечение для сканирования системы и удаления потенциального вредоносного ПО.

  3. Проблема с правами расширений браузера: отключите ненужные расширения браузера. Если вас беспокоят риски прав какого-либо расширения, вы можете сначала не использовать его после установки, посмотреть ID расширения, найти локальный путь на компьютере, перейти в корневую директорию расширения и открыть файл manifest.json, используя ИИ для интерпретации его рисков прав. Рассмотрите возможность создания отдельного профиля Chrome для незнакомых расширений, чтобы контролировать потенциальные риски.

  4. Риск изменения адреса перевода: при выполнении операций с переводом криптовалюты обязательно тщательно проверяйте адрес кошелька, чтобы избежать ошибочного перевода средств из-за изменения содержимого буфера обмена.

Web3 безопасность: руководство по избежанию ошибок: как обеспечить безопасность буфера обмена?

Метод очистки буфера обмена

Вот несколько простых способов очистки буфера обмена в основных операционных системах:

  • macOS: сохраняет только текущее содержимое буфера обмена, не записывая историю. Скопируйте несущественное содержимое, чтобы перезаписать конфиденциальную историю.

Введение в безопасность Web3: как обеспечить безопасность буфера обмена?

  • iOS: Так же сохраняет только текущее содержимое буфера обмена. Кроме копирования не относящегося к делу содержимого, также можно создать ярлык, добавив команду очистки буфера обмена на главный экран для быстрого удаления.

Введение в безопасность Web3: как обеспечить безопасность буфера обмена?

  • Windows 7 и более ранние версии: сохраняется только текущее содержимое буфера обмена, без истории. Копирование не связанных данных может перезаписать оригинальное содержимое.

  • Windows 10/11 (при включенном "истории буфера обмена"): нажмите Win + V, чтобы просмотреть историю буфера обмена, нажмите кнопку "Очистить все" в правом верхнем углу, чтобы удалить всю историю.

Введение в безопасность Web3: как обеспечить безопасность буфера обмена?

  • Android: История буфера обмена обычно относится к истории буфера обмена, записанной клавиатурой. Войдите в интерфейс управления буфером обмена клавиатуры, чтобы вручную удалить ненужные записи.

Короче говоря, если система сама не сохраняет историю, достаточно просто скопировать новый контент и заменить им старый. Если в системе есть функция истории буфера обмена, то вручную очистите историю, следуя приведенному выше методу.

Заключение

Буфер обмена — это часто игнорируемый, но распространенный канал утечки информации. Мы надеемся, что эта статья поможет пользователям переосмыслить опасности, связанные с операциями копирования и вставки, и осознать, что "локальные операции не равны абсолютной безопасности". Безопасность — это не только техническая проблема, но и проблема привычек поведения. Только оставаясь бдительными в повседневной деятельности, повышая осведомленность о безопасности и внедряя основные меры защиты, можно по-настоящему защитить свои цифровые активы.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 5
  • Поделиться
комментарий
0/400
MemeEchoervip
· 07-20 08:23
Плачу, даже боюсь копировать и вставлять.
Посмотреть ОригиналОтветить0
GasGuzzlervip
· 07-20 08:22
Кар成500Газ также не отступает
Посмотреть ОригиналОтветить0
GateUser-cff9c776vip
· 07-20 08:22
Медвежий рынок еще не умеет хранить Закрытый ключ, будет играть для лохов
Посмотреть ОригиналОтветить0
ChainBrainvip
· 07-20 08:20
Клипборд тоже может быть под наблюдением? Ах это.
Посмотреть ОригиналОтветить0
UncommonNPCvip
· 07-20 08:08
Очистите буфер обмена, успокойтесь.
Посмотреть ОригиналОтветить0
  • Закрепить