数字货币
联系方式

邮箱:3399248613@qq.com

电话:17786914743

传真:0898-66998999

数字货币

网络犯罪团伙玩起了以太币蚂蚁搬家,盗窃案市

2020-09-02 11:26      点击:
拟货币价格的上涨使得黑客们有了新的业务。6月12日,据国外媒体报道,最近,一个网络犯罪团伙在8545端口发现了一个未受保护的接口。通过这一突破,他们窃取了38642个以太币,价值超过2050万美元。

黑客只花了几个月的时间就窃取了这些以太币,操作非常简单。他们劫持了没有配置的以太币的节点。即使他们被发现了,他们盗窃以太币的行动仍在进行中。

今年3月,奇虎360安全专家发现黑客将目标对准了那些暴露在互联网上的以太网节点。犯罪分子一直在扫描8545端口,寻找暴露json-RPC(基于json协议的远程调用服务)的钱包。

研究人员指出,最先被发现的网络犯罪团伙窃取了价值仅2000-3000美元的3.96234欧元。但是后来,他们发现了一条大鱼,被另一个犯罪团伙偷走的以太币的价值是惊人的。是的,这就是文章开头提到的那伙人,他们通过窃取别人的虚拟货币损失了2050多万美元。

“如果你在8545端口有自己的蜜罐,你可以看到钱包的地址。”奇虎360团队表示。"现在,已经有许多IP地址开始疯狂地扫描端口."


一般来说,如果用户想通过JSON-RPC远程管理他们的钱包,他们将使用Geth作为以太币客户端。开发人员可以使用这个编程接口来构建他们自己的应用程序,以窃取私钥、传输以太网硬币或获取钱包所有者的详细个人信息。
 
据报道,黑客将被盗的Etherium货币转移到他的Etherium账户,地址为0x 957 cd4f 9 b 3894 fc 78 b 5134 A8 DC 72 b 032 ffbc 464。
 
好消息是,在大多数应用程序中,缺省情况下JSON-RPC接口是禁用的。
 
网站了解到,上个月,黑客利用位于Mirai未来组合的Satori僵尸网络扫描互联网,以找到无意中暴露在互联网上的以太网挖掘软件。
 
然而,也有坏消息,即越来越多的黑客知道这种“赚钱的方式”,许多网络犯罪团伙正在利用JSON-RPC接口从未受保护的虚拟货币钱包中窃取。
 
为了保护他们自己的应用程序,开发人员必须允许本地计算机上的Geth客户端进行连接。当然,开发人员也可以在远程中国连接上应用身份验证机制。
 
专家认为,黑客对8545端口的扫描强度将进一步增强。毕竟,互联网上有很多自动扫描工具。

上一篇:浅谈央行虚拟货币生态发行对传统金融机构的影
下一篇:OkEx首席执行官Jay Hao说:狗狗币不是一个笑话