A. 黑客勒索比特幣是真的嗎
是真的。
勒索病毒,是一種新型電腦病毒,主要以郵件和惡鏈木馬的形式進行傳播。主要通過郵件附件、釣魚郵件群發下載網址鏈接、用戶在惡意站點下載病毒文件以及網頁掛馬後進行傳播。該病毒性質惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。
這種病毒利用系統內部的加密處理,而且是一種不可逆的加密,必須拿到解密的秘鑰才有幾率破解。
2017年5月12日,全球爆發電腦勒索病毒WannaCry,波及150多個國家7.5萬台電腦被感染,有99個國家遭受了攻擊,其中包括英國、美國、中國、俄羅斯、西班牙和義大利等。
2017年5月17日,國家計算機病毒應急處理中心與亞信科技(中國)有限公司聯合監測發現一種名為「UIWIX」的勒索病毒新變種在國外出現,提醒國內用戶提高警惕,小心謹防。
2017年6月28日,勒索病毒petya襲擊多國,Petya病毒鎖住了大量的電腦,亦要求用戶支付300美元的加密數字貨幣才能解鎖。
B. FBI能破解比特幣嗎
實際破解不可能,有說法是說FBI通過黑客中轉的伺服器提供商強制提供了伺服器許可權,從而拿到了私鑰。在我看來沒有全部扣押很可能說明這筆錢已經變現了,這個已經是在別人的錢包中了,所以只能不要臉的硬扣人家比特幣。
我來回答:關於 FBI 如何取得了黑客比特幣地址的私鑰,盡管有許多猜測,但顯然沒有人知道真相如何。
一位舊金山 FBI 的工作人員 Elvis Chan 在接受 NBC 采訪 時,拒絕透露獲取私鑰的細節,因為在未來的行動中還有可能用到同樣手段。 但同時,他也明確說明,這次的行動並不依賴於「等待犯罪分子使用美國的加密貨幣服務」。
這一說法至少否定了 FBI 是通過交易所獲得黑客資金的猜測, 大多數交易所有嚴格的 KYC/AML 政策,更何況是美國的交易所,因而黑客不大可能直接使用美國的交易所洗錢。
由於此次行動只是恢復了部分勒索資金,也基本上否定了 FBI 已經破解比特幣加密演算法的猜測,因為假如 FBI 已經破解了加密演算法,顯然可以恢復全部的資金。
Elvis Chan 還提到,此次行動得益於「大多數互聯網的基礎設施都在美國」,從而給 FBI 提供了方便。
因而最接近事實的猜測是,勒索者使用了位於北美的全節點錢包,而全錢包在廣播交易時,會泄露節點的 IP。從安全的角度來說,每個地址只能使用一次,而通過區塊鏈瀏覽器查詢可知,勒索者先後兩次使用轉移資金的地址 發送比特幣,導致 IP 泄露,從而使得 FBI 抓住了獲取私鑰的機會。
幣印 CTO 李天昭表示,黑客把勒索得來的比特幣存儲在使用美國公司雲服務的比特幣錢包上,而該雲伺服器位於美國境內被 FBI 直接接管,從而在沒有私鑰的情況下拿回了贖金。
比特幣地址數量是2的256次方,有正余的地址大約5千萬個,破解的概率幾乎為零,概率太低,相當於在整個宇宙原子個數中找一個特定原子。
比特幣在地址中轉移是可以追蹤的,無論轉移多少次,但是不知道誰在轉移轉移到哪裡。
但是一旦轉到交易所那麼就可以知道在誰的交易所賬戶里了,提現更可以追蹤到提現到那個現金賬戶,這些都是人為可控的,除非不在線交易,否則就不可查。
本人用python寫過一套程序,可以從核心錢包提取正余額地址,做成資料庫,然後隨機生成私鑰,私鑰生成三種比特幣地址與資料庫的正余額地址做比對,一旦對比成功就擁有了這個地址里的比特幣,但是運行了半年沒有成功過。理論上要集合全球所以算力,運行上千個世紀才能歷遍所有地址。
還有一種情況就是私鑰泄漏,比如放在伺服器上,任何時候私鑰都要離線存儲。
找到密鑰比破解密鑰要容易的多。
比如嚴刑逼供,比如搜查,比如到伺服器去找。
總之黑客也是要用密鑰的對吧。
拿到你記錄密鑰的紙條了,這算不算破解?
比特幣看似安全,但畢竟需要換成真實世界的錢的,畢竟還有人參與的地方。
真要追查,很多地方能追查到,並不需要破解比特幣。
不是FBI,能不能破解比特幣?
破解比特幣有兩個方法,一個是靠數學家,一個是靠比特幣的發明人。
第一種辦法,就是現在的數學家有沒有能力對比特幣的加密提供反加密的演算法。如果可以提供,那麼比特幣將毫無安全性和價值。
第二種辦法,就是留著後門,如果是這樣子,就可能令這種加密貨幣受到致命的打擊。
C. 為什麼黑客可以盜取比特幣
因為比特幣是虛擬貨幣,黑客可以通過私鑰進入地址轉走比特幣。
黑客盜取比特幣主要通過以下幾種方法:
1、盜取你的私鑰然後把你的比特幣轉出去。
2、盜取你的密碼。
3、攻破你的比特幣錢包程序。
4、攻擊比特幣交易網站。所以比特幣只是保證了交易記錄的安全,而不能保證交易人私鑰的安全。一旦私鑰泄漏就沒辦法了。
D. 威脅刪庫程序員:「呵呵,一分都不給你!」
近日,一些黑客又不安分了,他們正以刪除 GitHub 代碼庫為由,勒索受害程序員交出手中的比特幣。
據 Bleeping Computer 爆料,黑客通過使用從第三方代碼庫管理服務泄露的帳戶憑證,獲得了包括 GitHub、GitLab 和 Bitbucket 等代碼庫的訪問許可權。
但是到目前為止,這些黑客還沒有賺到足夠的錢去星巴克買一杯咖啡。
截止到撰文時間,黑客勒索信中提到的比特幣地址只收到了一筆轉賬,只有可憐的 0.00052525BTC(約為22RMB)。
黑客擦除了被攻擊代碼庫中的代碼和提交 歷史 ,只留下了一個帶有勒索性質的文件:
黑客「承諾」,只要受害程序員支付 0.1BTC(約為587美元),他們就會還原被盜的代碼庫。
盡管黑客可能為每封勒索信生成一個新地址,但這個地址已經在 GitHub 和 GitLab 上使用很多次了。目前,Bitcoin Abuse 上已經收到了37份關於這個地址的報告。
但到目前為止,從黑客迄今收取的贖金 (在北京,能買一份魚香肉絲) 來看,程序員似乎並不是敲詐勒索的最佳目標。
比如這位程序員,就很牛 X 啊。
找到了,代碼庫並沒有消失
一位名為 Stefan Gabos 的受害者在 Stack Exchange 上提出了一個解決方案,雖然他的解決方案還沒有得到大多數程序員的認可,但是值得考慮。
Stefan Gabos 如何應對刪庫威脅並成功恢復代碼? 他是這樣做的:
我當時正在做一個項目,一個私有 repo,突然間代碼庫中的所有提交就消失了。
我當時正在使用 SourceTree(我確定更新到了最新版本),但我仍懷疑問題所在可能就是 SourceTree,或者電腦 Windows10 系統遭到了破壞。
在我的所有代碼庫中,只有這一個代碼庫受到了影響。我更改了密碼,啟用了雙重認證,刪除了一個多年未用的訪問令牌,並給 GitLab 寫了一封電子郵件,希望他們能告訴我攻擊者是誰、從哪裡入侵了我的系統。
有人可能會說,如果他們是這樣進來的,他們可能只是改變了帳戶的憑證,但在互聯網上搜索顯示,在這些情況下 Gitlab/Github 會簡單地為你恢復憑證,所以我認為這就是他們沒有這樣做的原因。
除了我之外,還有4個開發人員正在開發它,他們都可以完全訪問被盜的代碼庫,因此他們的賬戶也有可能被入侵。
我用 BitDefender 掃描了我的電腦,但並沒有發現任何問題。我沒有在網上做什麼見不得人的事,所以 我不認為我的電腦感染了什麼病毒和木馬、甚至裝了一些惡意軟體 。
我正在等待 GitLab 的回復,也許他們能為此提供一些線索。此外,為防止代碼庫被發布到其他地方,我更改了資料庫、IMAP 帳戶源中所有可能涉及到的密碼。
出人意料,我發現代碼並沒有消失。
我嘗試訪問了一個之前提交的 hash,哇,竟然成功了。
所以代碼是存在的,只是 HEAD 有點問題。
盡管我這方面的知識非常有限,但只要輸入:
就能顯示所有提交(commits)。
這就意味著攻擊者很可能沒有克隆代碼庫 ,而且他們通過檢查源代碼獲取敏感數據或公開代碼的幾率很低;這可能不是一個有針對性的攻擊,而是由一個腳本執行的隨機的大規模攻擊。
更令人開心的是,如果你輸入:
你會看到攻擊者所有的提交(commits)。
再輸入:
你會看到所有「丟失」的文件。
再輸入:
代碼庫的 origin/master 已經被修復...
但當你輸入:
卻顯示:
HEAD 已從 origin/master 中刪除,正在尋找修復方法...
如果代碼文件保存在 本地 ,運行以下代碼命令:
Bingo!代碼庫回來了!
、 這只是代碼庫存在本地時的解決方法。
因此, 現在唯一的問題是,如果你沒有保存本地 repo,什麼樣的代碼命令可以使得代碼庫恢復呢? 至於攻擊細節問題, 我希望 GitLab 的答案能解決我的困擾 。
在寫給 ZDNet 的一封電子郵件中,GitLab 的安全主管 KathyWang 承認,Stefan Gabos 在 Stack Exchange 上提出的問題正是賬戶泄露的根本原因。
「我們根據 Stefan Gabos 昨天提交的內容確認了消息來源,並立即開始調查此事。我們已經確定了受影響的用戶帳戶,並且向他們一一通知。證據表明,丟失帳戶的帳戶密碼以明文形式存儲在相關存儲庫的部署(deployment)中。我們強烈建議使用密碼管理工具以更安全的方式存儲密碼,並在可能的情況下啟用雙重身份驗證,這兩種方法都可以避免這個問題。」
微軟與 Github 再背鍋?
GitLab 並不是唯一受影響的網站。GitHub 和 Bitbucket 也遭到了同樣的攻擊和比特幣勒索,多達1000個 Bitbucket 用戶受到了影響。
但Bitbucket 和 GitLab 表示,他們的安全系統不存在任何問題。
Bitbucket 指出, 黑客是通過提交正確的用戶名和密碼獲得了對用戶賬戶的訪問許可權 。 「我們認為這些憑證可能是通過另一個服務泄露的,因為其他 git 託管服務正在經歷類似的攻擊。我們沒有在上 Bitbucket 發現其他危害」。
他們懷疑是微軟和 Github 的問題 (微軟去年以75億美元收購了 GitHub) 。
就在幾天前,據 Micky 爆料,今年1月份微軟曾輕描淡寫般地回應了黑客利用 Outlook、MSN 和 Hotmail 安全漏洞盜區加密貨幣的事件。對此,微軟表示,只有主題/標題和電子郵件地址被盜,郵件內容並未被盜取。
但幾個月後,受害者發現其郵件內容已經被盜了,黑客通過郵件內容獲取了受害者的加密貨幣賬戶並殘忍地清空了賬戶內的加密貨幣。
這並不是新鮮事,刪庫威脅太low了
比特幣性勒索詐騙已經是2018年的事了,對吧?不過,有些黑客可不這么認為。
美國堪薩斯州諾頓鎮的居民正成為黑客攻擊的目標。黑客威脅說,除非受害者支付比特幣贖金,否則將公布一些「敏感東西」。
為此,堪薩斯州諾頓顯警察局在其 Facebook 頁面上還發布了一則公告,警告當地居民注意這種危險。
黑客聲稱通過遠程式控制制受害者電腦的方式竊取受害者的個人數據,並拍攝了受害者觀看色情片的視頻。黑客還堅稱,他們還有受害者當時正在看什麼的屏幕截圖。
如果受害者向黑客支付價值800美元的比特幣,他們就承諾不會泄露受害者的視頻和照片。
值得慶幸的是,這些受害者是勇敢的,沒有人落入這個令人作嘔的騙局。在撰寫本文時,電子郵件中列出的錢包地址仍然是空的。
但去年的受害者就沒這么聰明了。
在另一起比特幣詐騙案中,一個黑客在幾天內就賺了 17000 美元。
在這類騙局數不勝數,早在今年2月,HardFork 就發布了一份報道,報告指出,黑客通過這類騙局已經詐取了超過33.2萬美元的錢財。
程序員,如果是你呢?
那如果是你呢?你受到了這樣的威脅和勒索,你該怎麼辦?
正如諾頓縣警方建議的那樣,如果你收到這樣的郵件, 請忽略它,也不要打開任何鏈接 ,當然也 不要將任何比特幣發到郵件中列出的地址 。
在 Twitter 上,開發者社區的一些重要人物正在敦促受害者在支付任何贖金要求之前聯系 GitHub、GitLab 或 Bitbucket 的支持團隊,因為可能存在其他方法來恢復被刪除的代碼庫。
值得慶幸的是,程序員對黑客的這種「小伎倆」並不感冒。
E. 黑客用比特幣做什麼
黑客使用比特幣主要用於以下幾個方面:
非法交易和洗錢
比特幣為黑客提供了一種匿名、不易追蹤的交易方式。這使得他們可以安全地進行非法交易,如販賣非法服務、軟體、情報等,並進行洗錢活動。通過比特幣,黑客可以更輕松地逃避監管和追蹤,實現非法資金的轉移和清洗。
購買非法產品和服務
黑客經常使用比特幣購買諸如惡意軟體、漏洞攻擊工具、非法情報等非法產品和服務。這些產品和服務往往涉及非法活動,如網路攻擊、數據竊取等。比特幣的匿名性和去中心化特性使得這些交易更加隱蔽,難以被追蹤和調查。
投資和其他金融活動
盡管比特幣主要用於非法活動,但一些黑客也會將其用於合法的金融活動,如投資和其他金融交易。由於比特幣的波動性較大,一些黑客可能會利用比特幣進行投機活動,以期獲得高額回報。此外,一些黑客也會將比特幣用於支持他們的開源項目或其他合法活動。
逃避監管和追蹤
比特幣的匿名性和去中心化特性使其成為黑客逃避監管和追蹤的理想工具。通過比特幣,黑客可以在全球范圍內進行快速、安全的資金轉移,而不必擔心受到傳統金融體系的監管和限制。這使得黑客可以更容易地隱藏其身份和行蹤,實施更多的非法活動。
綜上所述,黑客使用比特幣主要用於非法交易和洗錢、購買非法產品和服務、投資和其他金融活動以及逃避監管和追蹤。由於比特幣的匿名性和去中心化特性,它為黑客實施非法活動提供了極大的便利。然而,也正因為其特性容易被用於非法目的,比特幣的監管問題一直備受關注。
F. 比特幣勒索郵件怎麼處理
比特幣勒索郵件是指郵箱里收到一封電子郵件,郵件的內容一般含有:電腦上的惡意軟體已經通過網路攝像頭捕獲到了收件人的不雅照片、知道收件人的真實密碼等,讓收件人產生恐懼,並要求以「比特幣」的形式支付封口費。
如果勒索人通過郵件還會有下一步的行動,並且確實掌握了很多重要的資料。那麼無論如何都不要給勒索人轉比特幣,這絕對是一個無底洞,保留好所有的證據,報警是好的選擇。以上個人淺見,歡迎批評指正。認同我的看法,請點個贊再走,感謝!喜歡我的,請關注我,再次感謝!