加密货币诈骗手法的现状
这种诈骗手法已经从加密货币用户那里窃取了超过3亿美元,利用了Telegram等平台上的信任。同时,以太坊开发者披露,在Fusaka升级之前,发现了一个未被检测到的Prysm漏洞,该漏洞导致12月4日的验证速度暂时减缓。虽然错过了验证时机和奖励,但并未导致最终性丧失。
网络安全的警告
尽管这两个事件最终得到了控制,但它们证明了加密货币安全仍面临许多令人担忧的威胁。网络安全非营利组织安全联盟(SEAL)在检测到与北朝鲜黑客组织相关的多起每日诈骗尝试后发出了新的警告,这些黑客利用假Zoom会议来攻击受害者。
根据SEAL和安全研究员Taylor Monahan的说法,这一活动已经导致超过3亿美元的资金被盗,主要目标包括加密货币用户、开发者和协议团队。
诈骗手法的具体过程
诈骗通常始于Telegram,受害者会收到一个看似来自他们熟悉的人的账户的联系。由于该账户看起来很熟悉,受害者不太可能产生怀疑。在进行一些随意的交谈后,攻击者建议通过Zoom通话来叙旧。在会议开始之前,受害者会收到一个看似合法但通常经过伪装或微妙修改的链接。
当通话开始时,受害者看到的是被冒充者或他们所谓同事的真实视频画面。Monahan解释说,这些视频并不是深度伪造的,而是从过去的黑客攻击或公开可用的来源(如访谈或播客)中回收的录音,使得这一设置看起来非常可信。
一旦通话开始,攻击者假装遇到音频或技术问题,并要求受害者安装补丁或更新以解决问题。该文件是攻击的关键。打开它会在受害者的设备上安装恶意软件,使黑客能够访问敏感信息。
受害者的应对措施
随后,攻击者会突然结束通话,通常声称需要重新安排,同时尽量避免引起怀疑。当受害者意识到问题时,他们的设备可能已经完全被攻陷。恶意软件使攻击者能够窃取私钥、密码、公司数据以及对Telegram等消息应用的访问权限。
控制Telegram账户尤其危险,因为黑客可以利用存储的联系人冒充受害者,攻击朋友、同事和商业伙伴。Monahan建议,任何点击可疑Zoom相关链接的人应立即断开WiFi并关闭受影响的设备。
受害者应使用另一台未受影响的设备,将加密资产转移到新钱包,修改所有密码,启用双重身份验证,并通过终止所有其他会话和更新安全设置来保护他们的Telegram账户。建议在再次使用之前对受感染的设备进行全面的内存清除。
以太坊的Prysm漏洞
与此同时,Prysm开发者确认,在以太坊Fusaka升级之前引入的软件漏洞导致了本月早些时候网络的节点验证问题。在周日发布的事后分析中,以太坊开发者Terence Tsao解释说,这一事件发生在12月4日,源于在Fusaka上线前大约一个月部署到测试网的一个缺陷。
尽管该漏洞存在于测试环境中,但在升级之前从未被触发,允许它在生产环境中未被发现。该问题源于Prysm代码的特定更改,改变了客户端处理某些不同步节点的边缘情况的方式。
当该漏洞在主网激活时,Prysm节点在处理验证时开始经历严重的资源耗尽。受影响的节点没有依赖链的当前头状态,而是试图从头开始重新生成较旧的状态。这迫使Prysm重放历史纪元区块并重新计算计算密集型状态转换,显著增加了工作负载并降低了受影响验证者的性能。
事件的影响与后果
影响是可测量的,但得到了控制。在超过42个纪元的时间里,以太坊经历了大约18.5%的错过验证时机率,而验证者参与率降至约75%。Prysm估计,在这一干扰期间,运行其客户端的验证者总共损失了约382个以太币的错过验证奖励。
尽管遭遇了这些挫折,以太坊仍然在没有完全丧失最终性的情况下继续运行,并在采取缓解措施后恢复了网络。节点操作员迅速被指示应用临时解决方案,同时Prysm开发者致力于并发布了一个补丁,以永久解决该问题。
该修复确保Prysm不再不必要地重新生成先前的状态,消除了导致减速的过度计算负担。开发者强调,如果这一事件影响了以太坊的主导共识客户端Lighthouse,后果可能会更加严重。
Prysm目前占网络的约17.6%,是第二大客户端。由于当时没有单一客户端控制超过三分之一的验证者,以太坊避免了暂时失去最终性或广泛的区块生产失败。尽管如此,这一事件重新引发了对客户端集中度的担忧。Lighthouse仍占据以太坊共识层的一半以上,使网络在单一客户端漏洞可能导致系统性后果的阈值附近感到不安。