Analyse von Ethereum (ETH)-Diebstahlfällen und Reaktionsstrategien

Einsteiger2/26/2025, 6:25:01 AM
Die Sicherheit der ETH ist entscheidend für den Schutz der Vermögenswerte der Nutzer, die Marktstabilität und die gesunde Entwicklung der Branche. Alle Parteien müssen zusammenarbeiten, um das Sicherheitsbewusstsein zu erhöhen, die Anwendung von Sicherheitstechnologie und Regulierung zu stärken, um die Sicherheit des Ethereum-Ökosystems zu gewährleisten. Es wird erwartet, dass es durch kontinuierliche eingehende Forschung eine umfassendere und effektivere Sicherheitsstrategie für die ETH-Sicherheit bereitstellt und die Sicherheit und stabile Entwicklung der Kryptowährungsbranche fördert.

1. Einführung


1.1 Hintergrund und Zweck

Ethereum (ETH), als Vertreter von Blockchain 2.0, nimmt eine zentrale Stellung im Kryptowährungsbereich ein. Es ist nicht nur die zweitgrößte Kryptowährung nach Marktwert nach Bitcoin, sondern auch eine Open-Source-Public-Blockchain-Plattform mit Smart-Vertragsfunktionalität, die Entwicklern eine Umgebung zum Aufbau und Bereitstellen von dezentralen Anwendungen (DApps) bietet. Eine große Anzahl von dezentralen Finanzprojekten (DeFi), nicht fungiblen Tokenprojekten (NFT) und anderen Projekten basieren auf der Ethereum-Plattform und decken Ökosysteme in den Bereichen Finanzen, Gaming, soziale Medien und anderen Bereichen ab, was Investoren, Entwickler und Nutzer weltweit anzieht.

Allerdings haben der kontinuierliche Anstieg des Werts von Ethereum und die zunehmende Komplexität seines Ökosystems zu häufigen Diebstahlsfällen von ETH geführt, die einen enormen Einfluss auf die Benutzer und den gesamten Kryptowährungsmarkt hatten. Von groß angelegten Fonds diebstählen, die durch frühe Schwachstellen von Smart Contracts verursacht wurden, bis hin zu neuen Angriffsmethoden in den letzten Jahren, wie Phishing-Angriffen, Lecks von privaten Schlüsseln und Sicherheitsschwachstellen von Börsen, haben diese Ereignisse nicht nur zu direkten Verlusten von Benutzer Vermögenswerten geführt, sondern auch das Vertrauen der Marktteilnehmer in die Sicherheit von Ethereum schwerwiegend beeinträchtigt und die gesunde Entwicklung der Kryptowährungsindustrie behindert.

undefined

Der typische Fall von ETH-Diebstahl


2.1 Bybit Börsen $1.5 Milliarden ETH Diebstahl Vorfall

Am Abend des 21. Februar 2025 wurde Bybit, eine weltweit renommierte Kryptowährungsbörse, Opfer des größten Hacks in der Geschichte der Kryptowährung, bei dem etwa 400.000 Ether (ETH) und stETH im Wert von ca. 1,5 Milliarden US-Dollar gestohlen wurden, was etwa 10,8 Milliarden RMB entspricht. Die bei diesem Angriff verwendete Hackermethode war äußerst raffiniert. Die Angreifer manipulierten die Logik der Smart Contracts, ersetzten geschickt den Multi-Signatur-Vertrag der Ethereum-Kaltbrieftasche von Bybit, umgingen erfolgreich das Risikokontrollsystem und transferierten die Vermögenswerte. Der Angriff nutzte die DELEgateCALL-Anweisung und möglicherweise die Methode des Man-in-the-Middle-Angriffs aus, um die Kaltbrieftasche präzise zu kontrollieren.

Auf dem Zeitstrahl, am 19. Februar, war der bösartige Vertrag bereits vorab bereitgestellt worden, um den Grundstein für nachfolgende Angriffe zu legen; um 14:13 Uhr am 21. initiierte der Hacker eine kritische Transaktion, um den Vertrag zu ersetzen; um 23:30 Uhr am 21. wurden die gestohlenen Gelder an eine unbekannte Adresse überwiesen. Der gesamte Prozess wurde sorgfältig geplant und vorbereitet.

Der Vorfall hat einen enormen Einfluss auf den Kryptowährungsmarkt gehabt. Bitcoin fiel innerhalb von 24 Stunden um mehr als 1,88 % und fiel unter 95.000 US-Dollar; Ethereum fiel um 2,35 %, mit einem 24-Stunden-Rückgang von bis zu 6,7 %. Über 170.000 Menschen weltweit wurden liquidiert, wobei die Verluste über 570 Millionen US-Dollar betrugen. Der native Token von Bybit, BYB, stürzte an einem einzigen Tag um 12,3 % ab. Dieses Ereignis verursachte nicht nur erhebliche Verluste für Investoren, sondern traf auch das Mark vertrauen schwer und löste weit verbreitete Bedenken hinsichtlich der Sicherheit von Kryptowährungsbörsen aus.

Bybit-Beamte reagierten schnell auf den Vorfall und erklärten, dass andere Cold Wallets sicher seien, Kundenvermögen nicht betroffen seien und sie einen Brückenfinanzierungskredit (80% der aufgebrachten Mittel) zur Sicherung von Benutzerabhebungen eingeleitet hätten. Gleichzeitig hat die Plattform den Fall der Polizei gemeldet und arbeitet mit Blockchain-Analyseunternehmen zusammen, um die gestohlenen Gelder zurückzuverfolgen. Brancheninsider glauben jedoch im Allgemeinen, dass die Wahrscheinlichkeit, die gestohlenen Gelder wiederzuerlangen, aufgrund der Anonymität und Komplexität von Blockchain-Transaktionen gering ist. Sicherheitsbehörden haben bestätigt, dass das Mastermind hinter diesem Angriff die nordkoreanische Hackergruppe Lazarus Group ist, die 2017 zuvor Bitcoin im Wert von 200 Millionen US-Dollar von einer südkoreanischen Börse gestohlen hat. Ihre ausgefeilten Angriffsmethoden und umfangreiche Erfahrung in mehreren Vorfällen haben in diesem Fall erhebliche Herausforderungen für die Prävention und Verfolgung dargestellt. Dieser Vorfall hat auch potenzielle Schwachstellen in den zentralen Exchange-Kaltlagersystemen aufgedeckt, was Investoren dazu veranlasst, über die Vermögensspeicherungsmethoden nachzudenken, wobei einige auf Hardware-Wallets und dezentrale Börsen umsteigen. Das Handelsvolumen an dezentralen Börsen (DEX) ist um 40% gestiegen.

2,2 Der Diebstahl von 12083 Ether im 'Godfish'-Vorfall

Ein Teil des von 'DiscusFish', einer prominenten Figur im chinesischen Kryptowährungskreis und Mitbegründer des F2Pool-Mining-Pools, verwalteten Ethers wurde gestohlen. Die genaue Menge beträgt 12083 Ether, was zum Zeitpunkt des Diebstahls einen Gegenwert von über 200 Millionen RMB hatten. Dieser Vorfall hat in der chinesischen Kryptogemeinschaft eine breite Diskussion ausgelöst.

Der Diebstahl ereignete sich an einer Ethereum-Wallet-Adresse, die von „Shenyu“ verwaltet wird, und der Hacker nutzte Sicherheitslücken im Smart Contract aus, um den Angriff zu starten. Konkret umging der Hacker die Sicherheitsüberprüfungen der Wallet, indem er Transaktionen sorgfältig gestaltete. Sie nutzten logische Fehler im Smart Contract-Code aus, um erfolgreich Gelder unter dem Deckmantel einer normalen Transaktion zu übertragen. Am 28. September unterzeichnete eine Adresse einen Phishing-Vertrag, was zu einem Diebstahl von 12083 spETH im Wert von etwa 32,43 Millionen Dollar führte. Der On-Chain-Detektiv ZachXBT entdeckte, dass das Opfer und czsamsun auf Debank (Shenyu-Adresse 0x902) neunstellige Zahlen miteinander übertrugen, was zu der Spekulation führte, dass sie wahrscheinlich dieselbe Partei sind.

Nach dem Vorfall ergriff der 'Godfish' schnell eine Reihe von Maßnahmen. Er arbeitete aktiv mit Börsen, Sicherheitsbehörden usw. zusammen, um den Geldfluss zu verfolgen und versuchte, den Verbleib der gestohlenen Gelder zu finden. Gleichzeitig versuchte der 'Godfish' auch, die Verluste auf rechtlichem Wege wieder hereinzuholen, indem er die Macht des Gesetzes nutzte. Aufgrund der Anonymität und Unumkehrbarkeit von Blockchain-Transaktionen sind jedoch alle Transaktionen verschlüsselt und auf der Blockchain aufgezeichnet, was es schwierig macht, die tatsächlichen Identitäten der Händler zurückzuverfolgen. Einmal abgeschlossen, sind die Transaktionen nicht umkehrbar. Dies stellt die Arbeit zur Wiederbeschaffung gestohlener Gelder vor erhebliche Herausforderungen.

Dieser Vorfall hat auch eine Sicherheitswarnung für die Kryptowährungsgemeinschaft ausgelöst und alle Teilnehmer daran erinnert, dass selbst Branchenveteranen das Risiko von Vermögensdiebstahl droht. Die Sicherheit von Smart Contracts darf nicht ignoriert werden, da auch kleinste Schwachstellen von Hackern ausgenutzt werden könnten und zu erheblichen Verlusten führen.

2.3 Upbit Exchange 342,000 ETH Diebstahl Vorfall

Am 27. November 2019 gab Upbit, eine bekannte Kryptowährungsbörse in Südkorea, bekannt, dass 342.000 Ether (ETH) aus ihrer Hot Wallet gestohlen wurden. Zu diesem Zeitpunkt betrug der Wert der gestohlenen Vermögenswerte etwa 58 Milliarden koreanische Won (etwa 300 Millionen Yuan), und basierend auf dem aktuellen Wert beträgt er jetzt etwa 147 Billionen koreanische Won.

Nach einer langen Untersuchung bestätigte die südkoreanische Polizei offiziell zum ersten Mal, dass der Diebstahl von den Hackergruppen 'Lazarus' und 'Andariel' des nordkoreanischen Aufklärungsbüros durchgeführt wurde. Die Schlussfolgerung basierte auf der Analyse nordkoreanischer IP-Adressen, dem Fluss virtueller Vermögenswerte, Spuren nordkoreanischer Vokabelnutzung und Beweisen, die durch die Zusammenarbeit mit dem Federal Bureau of Investigation (FBI) in den Vereinigten Staaten erhalten wurden.

Nachdem sie ETH gestohlen hatten, tauschten die Hacker 57% der ETH gegen Bitcoin zu einem Preis von 2,5% unter dem Marktpreis um, während die verbleibenden Vermögenswerte über 51 ausländische Börsen gewaschen wurden, um zu verschleiern, woher die Gelder stammten und wohin sie gingen. Nach 4 Jahren unermüdlicher Verfolgung gelang es der Polizei erfolgreich, durch Beweise beim Schweizer Staatsanwalt nachzuweisen, dass die Bitcoins ein gestohlenes Vermögen der südkoreanischen Seite waren, und im Oktober dieses Jahres 4,8 Bitcoins (ca. 600 Millionen Won) von einer Schweizer Börse zurückzugewinnen und sie an Upbit zurückzugeben. Trotz der Wiedererlangung einiger Vermögenswerte stellen die wiedererlangten Gelder nur einen kleinen Bruchteil der großen Menge gestohlener ETH dar, und dieser Vorfall hat Upbit und den Benutzern enorme Verluste beschert und auch eine tiefe Reflexion über die Sicherheit und Überwachung von Börsen in der Kryptowährungsbranche in Südkorea und sogar weltweit ausgelöst.

2.4 Implantieren von Trojanern, um mehr als 380 Ethereum-Fälle zu stehlen

Im März und April 2018, als der Angeklagte Li Moumou einen Server für den Kunden Miao Moumou betrieb, nutzte er seine eigene Technologie wie das „Implantieren von Trojanern“ und das Sammeln von verstreuten ETH, um ein Trojanerprogramm in Miaos Datenbank zu implantieren. Seitdem hat Li Moumou insgesamt 383,6722 ETH mehr als 520 Mal aus der E-Wallet der Opfer-Miao-App „imToken“ App transferiert und diese ETH gegen 109458 USDT (Tether) durch die von ihm erstellte E-Wallet umgetauscht. Laut dem virtuellen Währungs-Tracking-Bericht des von einem professionellen Unternehmen untersuchten und veröffentlichten „Falles des illegalen Erwerbs von Computersysteminformationen durch Miao Moumou“ war die 3.836.722 Ether, die der Angeklagte Li Moumou an die Sammel-Wallet überwiesen hatte, zu diesem Zeitpunkt etwa 430.000 Yuan wert.

Im September 2020 erhielt das öffentliche Sicherheitsbüro des Guangxin District von Shangrao City einen Bericht des Opfers Mou, in dem es hieß, dass etwa 384 Ether (ETH) aus der elektronischen Brieftasche gestohlen worden seien. Nach Übernahme des Falles startete die Cybersicherheitsbrigade des öffentlichen Sicherheitsbüros des Guangxin District schnell eine Untersuchung. Durch Analyse und Urteil wurde der Verdächtige erfolgreich als Li, ein Einheimischer aus Chongqing, identifiziert und verhaftet.

Kürzlich verurteilte das Volksgericht des Bezirks Guangxin in der Stadt Shangrao, Provinz Jiangxi, den Angeklagten Li wegen Diebstahls zu zehn Jahren und sechs Monaten Gefängnis und verhängte eine Geldstrafe von 200.000 RMB. Nach seiner Festnahme wurde Li von der Polizei erwischt, die technische Mittel einsetzte, um alle ungefähr 109.458 Tether-Münzen, die von Li umgetauscht wurden, an das Opfer Miao zurückzugeben.

Dieser Fall dient als Warnung, dass man bei aller Bequemlichkeit, die die Blockchain-Technologie mit sich bringt, Probleme der Cybersicherheit nicht übersehen sollte. Für normale Benutzer ist es wichtig, sichere und zuverlässige Wallets und Handelsplattformen zu wählen, private Schlüssel und mnemonische Phrasen sorgfältig zu schützen, es zu vermeiden, auf verdächtige Links zu klicken und Software aus unbekannten Quellen nach Belieben herunterzuladen, um die Einschleusung bösartiger Programme und den Diebstahl von Vermögenswerten zu verhindern. Gleichzeitig werden relevante Unternehmen und Institutionen daran erinnert, den Sicherheitsschutz von Servern und Systemen zu verbessern, regelmäßige Sicherheitstests durchzuführen und Schwachstellen zu reparieren, um zu verhindern, dass Hacker technische Schwachstellen für Angriffe ausnutzen.

3. eingehende Analyse der Gründe für den Diebstahl von ETH


3.1 Technische Faktoren

3.1.1 Hacker-Angriffsmethoden

Phishing-Angriffe sind eine der gängigen Methoden, die von Hackern verwendet werden, um die privaten Schlüssel oder Seed-Phrasen von Benutzern zu erhalten. Hacker erstellen Webseiten oder Apps, die offiziellen Ethereum-Wallets, bekannten Börsen oder anderen verwandten Service-Plattformen sehr ähnlich sehen, und senden dann gefälschte Links an Benutzer über E-Mails, soziale Medien, Instant-Messenger und mehr. Diese Links sind oft als legitime Transaktionsanfragen, Sicherheitswarnungen für Konten oder Benachrichtigungen für Softwareupdates getarnt, um Benutzer dazu zu bringen, darauf zu klicken. Sobald ein Benutzer seine privaten Schlüssel, Seed-Phrase oder andere sensible Informationen auf diesen gefälschten Oberflächen eingibt, können Hacker sofort diese kritischen Daten erhalten und die Kontrolle über das Ethereum-Wallet des Benutzers übernehmen, um ETH-Vermögenswerte davon zu übertragen.

Malware ist auch ein häufig verwendetes Angriffswerkzeug für Hacker. Hacker entwickeln verschiedene Arten von Malware wie Trojanische Pferde, Viren, Spyware usw. und verbreiten sie über verschiedene Wege auf Benutzergeräte. Diese Malware kann sich als normale Softwareprogramme, Spiele, Dokumente usw. tarnen. Wenn Benutzer diese getarnten Programme herunterladen und ausführen, installiert sich die Malware still und heimlich auf dem Gerät. Ohne das Wissen des Benutzers kann sie die Tastatureingaben, Bildschirmoperationen und andere Informationen des Benutzers aufzeichnen und so den privaten Schlüssel oder die mnemonische Phrase erhalten, die der Benutzer im Ethereum-Wallet-Betriebsprozess eingegeben hat. Darüber hinaus kann Malware auch die Wallet-Datei auf dem Gerät des Benutzers direkt bearbeiten oder die Kommunikationsdaten zwischen dem Benutzer und dem Ethereum-Netzwerk abfangen, um die Vermögensinformationen des Benutzers zu stehlen.

Netzwerkschwachstellen sind auch wichtige Eintrittspunkte für Hackerangriffe. Das Ethereum-Netzwerk und seine zugehörige Infrastruktur, einschließlich Knotenserver und Umgebungen für die Ausführung von Smart Contracts, können verschiedene Sicherheitsschwachstellen aufweisen. Zum Beispiel können einige Knotenserver aufgrund falscher Konfiguration und verzögerter Softwareupdates einem Hackingrisiko ausgesetzt sein. Hacker können diese Schwachstellen ausnutzen, um die Kontrolle über die Server zu erlangen, um so die auf den Servern gespeicherten Benutzer-Wallet-Informationen zu erhalten oder Transaktionsdaten im Ethereum-Netzwerk zu manipulieren, um ETH-Vermögenswerte zu stehlen. Darüber hinaus können einige Kommunikationsprotokolle im Ethereum-Netzwerk ebenfalls Schwachstellen aufweisen, die es Hackern ermöglichen, die Kommunikation zwischen Benutzern und Ethereum-Nodes durch Methoden wie Man-in-the-Middle-Angriffe abzufangen und sensible Daten wie Benutzer-Transaktionsinformationen und private Schlüssel zu stehlen.

3.1.2 Smart Contract Vulnerability

Smart Contracts sind eine Kernkomponente des Ethereum-Ökosystems. Dabei handelt es sich um selbstausführende Verträge, die in Form von Code auf der Ethereum-Blockchain bereitgestellt werden. Die Hauptfunktion von Smart Contracts besteht darin, verschiedene Geschäftslogiken dezentraler Anwendungen (DApps) zu implementieren, wie z. B. Kreditvergabe, Handel, Vermögensverwaltung in dezentralen Finanzprojekten (DeFi) sowie Operationen wie die Verwaltung des Eigentums an digitalen Vermögenswerten und den Handel mit nicht-fungiblen Token (NFT)-Projekten. Der Code von Smart Contracts ist öffentlich und transparent und kann in der Blockchain nicht manipuliert werden, so dass die Parteien Transaktionen automatisch gemäß den Vertragsbedingungen ausführen können, ohne einem Dritten vertrauen zu müssen.

Jedoch können smarte Verträge, wenn sie Designfehler aufweisen, von Hackern ausgenutzt werden, um Diebstahl zu begehen. Zum Beispiel können in einigen Smart Contracts Schwachstellen wie Ganzzahlenüberlauf oder -unterlauf vorhanden sein. Ein Ganzzahlenüberlauf tritt auf, wenn eine Ganzzahlvariablen ihren maximalen Wert erreicht und dann eine Addition durchläuft, wodurch der Wert auf den minimalen Wert zurückgesetzt wird; ein Ganzzahlenunterlauf tritt auf, wenn eine Ganzzahlvariablen ihren minimalen Wert erreicht und dann eine Subtraktion durchläuft, wodurch der Wert auf den maximalen Wert zurückgesetzt wird. Hacker können diese Schwachstellen ausnutzen, um bestimmte Variablen in Smart Contracts durch sorgfältig ausgearbeitete Transaktionen zu manipulieren, die Sicherheitsüberprüfungen des Vertrags zu umgehen und Benutzeraktiva illegal zu transferieren.

3,2 Humanfaktoren

3.2.1 Unzureichendes Sicherheitsbewusstsein der Benutzer

Viele Benutzer wählen einfache Zahlenkombinationen, Geburtstage, Telefonnummern usw. als Passwörter für ihre Ethereum-Brieftaschen, um sich diese leichter merken zu können. Diese schwachen Passwörter können von Hackern leicht durch Brute-Force- oder Wörterbuchangriffe erlangt werden. Sobald ein Hacker das Passwort eines Benutzers geknackt hat, kann er sich problemlos in die Brieftasche des Benutzers einloggen und ihre ETH-Vermögenswerte stehlen. Darüber hinaus verwenden einige Benutzer dasselbe Passwort über mehrere Plattformen und Anwendungen hinweg aus Bequemlichkeit. Wenn eine Plattform eine Sicherheitslücke aufweist, die zu einem Passwortleck führt, können Hacker dieses Passwort verwenden, um zu versuchen, sich in die Ethereum-Brieftasche des Benutzers einzuloggen, wodurch das Risiko eines Vermögensdiebstahls für den Benutzer erhöht wird.

3.2.2 Social Engineering Angriffe

Hacker imitieren oft den Kundendienst von Ethereum-Wallets und kontaktieren Benutzer über Telefonanrufe, E-Mails, private Nachrichten in sozialen Medien usw. Sie können Gründe wie Sicherheitsprobleme des Kontos, System-Upgrades, abnormale Transaktionen usw. angeben, um Benutzer dazu zu verleiten, Wallet-Private Keys, mnemonische Phrasen oder andere sensitive Informationen bereitzustellen. Zum Beispiel könnte ein Hacker eine E-Mail senden, die als offizieller Kundendienst von Ethereum erscheint, und behaupten, dass die Brieftasche des Benutzers gefährdet ist und der Benutzer auf einen Link klicken muss, um die Identitätsüberprüfung und Sicherheitseinstellungen zu aktualisieren. Wenn der Benutzer auf den Link klickt, gelangen sie auf eine Phishing-Website, die der offiziellen Ethereum-Website sehr ähnlich sieht, und alle auf dieser Website eingegebenen Informationen werden vom Hacker abgerufen.

3.2.3 Fehlbedienung

Einigen Nutzern fehlt das nötige Sicherheitsbewusstsein und die Vorsicht, wenn sie in Ethereum investieren oder handeln. Ohne die Verträge vollständig zu überprüfen, ermächtigen sie unbekannte Verträge, ihre Gelder zu verwenden. Diese unbekannten Verträge können bösartigen Code enthalten, und sobald sie autorisiert sind, können die Verträge die ETH-Vermögenswerte des Benutzers ohne Wissen des Benutzers an von Hackern kontrollierte Adressen übertragen. In einigen dezentralen Finanzprojekten (DeFi) nehmen die Nutzer beispielsweise auf der Suche nach hohen Renditen blind an unbekannten Krediten, Finanzmanagement und anderen Projekten teil. Bei der Autorisierung der Verträge versäumen sie es, den Code und die Funktionalität der Verträge sorgfältig zu überprüfen, was dazu führt, dass Hacker durch Vertragsschwachstellen ihr gesamtes Vermögen wegnehmen.

3.3 Plattformebene Faktoren

3.3.1 Sicherheitslücken in Exchange

Einige Börsen haben Schwachstellen in der Verwaltung von Cold Wallets, was zu Angriffen auf die Cold Wallets führt. Cold Wallets gelten im Allgemeinen als sichere Möglichkeit, Kryptowährungen aufzubewahren, da sie private Schlüssel offline speichern und so das Risiko verringern, gehackt zu werden. Wenn es jedoch Sicherheitslücken bei der Erstellung, Speicherung oder Nutzung der Cold Wallet einer Börse gibt, wie z. B. das Durchsickern von privaten Schlüsseln oder das Knacken der Cold-Wallet-Hardware, können Hacker möglicherweise an die privaten Schlüssel in der Cold Wallet gelangen und die darin enthaltenen ETH-Vermögenswerte kontrollieren. Beim ETH-Diebstahl der Upbit-Börse haben Hacker beispielsweise erfolgreich die Hot Wallet angegriffen und eine große Menge an ETH-Vermögenswerten gestohlen. Obwohl Hot Wallets und Cold Wallets unterschiedlich sind, spiegelt dies auch den insgesamt unzureichenden Sicherheitsschutz der Börsen wider, der die Vermögenswerte der Nutzer nicht effektiv schützt.

Das Plattformsystem der Börse kann auch verschiedene Schwachstellen aufweisen, wie z. B. Software-Schwachstellen, Netzwerk-Schwachstellen usw. Diese Schwachstellen können es Hackern ermöglichen, in die Server der Börse einzudringen und auf sensible Daten wie Benutzerkontoinformationen, Transaktionsaufzeichnungen und Wallet-Adressen zuzugreifen. Hacker können diese Informationen verwenden, um die ETH-Vermögenswerte der Benutzer auf verschiedene Weise zu übertragen. Hacker können z. B. SQL-Injection-Angriffe verwenden, um Benutzerkontoinformationen in der Exchange-Datenbank zu erhalten, und diese Informationen dann verwenden, um sich bei Benutzerkonten anzumelden und Ressourcen zu übertragen. Darüber hinaus können unzureichende Netzwerkschutzmaßnahmen an der Börse es Hackern auch ermöglichen, den normalen Betrieb der Börse zu stören und die Transaktionsdaten und Asset-Informationen der Benutzer durch Netzwerkangriffe wie DDoS-Angriffe, Man-in-the-Middle-Angriffe usw. zu stehlen.

3.3.2 Sicherheitsrisiken von Wallet-Dienstleistern

Wallet-Dienstleister können auf technischer Ebene Sicherheitsprobleme haben, wie z.B. unzureichende Verschlüsselungsalgorithmen und schlechtes Management von privaten Schlüsseln. Wenn der Verschlüsselungsalgorithmus des Wallet-Dienstleisters nicht stark genug ist, können Hacker den privaten Schlüssel in dem Wallet des Benutzers durch Brute-Force-Knacken oder andere Mittel erhalten und so die ETH-Vermögenswerte des Benutzers kontrollieren. Darüber hinaus, wenn der Wallet-Dienstleister keine strengen Sicherheitsmaßnahmen bei der Generierung, Speicherung und Übertragung von privaten Schlüsseln ergreift, wie z.B. die Speicherung unverschlüsselter privater Schlüssel oder deren Diebstahl während der Übertragung, kann dies die Vermögenswerte des Benutzers einem Diebstahlsrisiko aussetzen. Zum Beispiel können einige kleine Wallet-Dienstleister aufgrund begrenzter technischer Möglichkeiten möglicherweise keinen ausreichend sicheren Verschlüsselungs- und privaten Schlüsselverwaltungsmechanismus bereitstellen, was die Wallets der Benutzer anfällig für Angriffe macht.

Auf der Managementebene können Wallet-Dienstleister Probleme wie unvollständige Sicherheitsmanagementsysteme und ein unzureichendes Sicherheitsbewusstsein der Mitarbeiter haben. Wenn ein Wallet-Dienstleister es versäumt, ein solides Sicherheitsmanagementsystem einzurichten, ohne strenge Zugangskontrollen, Datensicherungs- und Wiederherstellungsmechanismen, Sicherheitsauditsysteme usw., ist er im Falle eines Sicherheitsvorfalls nicht in der Lage, schnell und effektiv zu reagieren, was zu Verlusten des Benutzervermögens führt. Wenn es den Mitarbeitern des Wallet-Dienstleisters an Sicherheitsbewusstsein mangelt, können sie außerdem anfällig für Phishing-Angriffe, Social-Engineering-Angriffe usw. sein, was dazu führt, dass die Wallet-Informationen der Benutzer durchsickern. Wenn sich beispielsweise die Mitarbeiter des Wallet-Dienstleisters bei der Nutzung öffentlicher Netzwerke beiläufig in das Wallet-Management-System einloggen oder auf Links in verdächtigen E-Mails klicken, kann dies dazu führen, dass Hacker an die Wallet-Informationen der Nutzer gelangen.

undefined

4. Die Auswirkungen von ETH-Diebstahl


4.1 Direktauswirkung auf Benutzer

4.1.1 Verlust von Geldern

Im Falle des Diebstahls von 12.083 Ether-Münzen in "ShenYu" wurden ETH im Wert von mehr als 200 Millionen RMB gestohlen. Dies ist ein schwerer finanzieller Schlag für "ShenYu" und sein unterstützendes Investmentteam. Als bekannte Persönlichkeit in der Branche umfassen die Investitionsaktivitäten von ShenYu oft mehrere Projekte und Bereiche. Der Diebstahl dieser großen Geldsumme wirkt sich nicht nur auf sein persönliches Vermögen aus, sondern kann auch zu einer Schädigung seiner Interessen an einigen Investitionsprojekten führen, was ihn dazu zwingt, sein Anlagelayout neu zu bewerten und anzupassen. Für normale Nutzer, wie das Opfer Mou Mou im Fall von mehr als 380 Ether-Coins, die von einem Trojanischen Pferd gestohlen wurden, waren die 383,6722 gestohlenen Ether-Coins damals etwa 430.000 RMB wert. Dies kann für eine normale Familie viele Jahre an Ersparnissen bedeuten, und der Diebstahl wirkt sich stark auf die finanzielle Situation und Lebensqualität ihrer Familie aus und stört ihre ursprünglichen Pläne für Wohnung, Bildung, Ruhestand usw.

4.1.2 Beschädigtes Vertrauen

Der ETH-Diebstahl hat bei den Nutzern eine tiefe Angst und ein tiefes Misstrauen gegenüber Kryptowährungsinvestitionen ausgelöst. Viele Nutzer haben ernsthafte Zweifel an der Sicherheit von Kryptowährungen, nachdem sie einen Vermögensdiebstahl erlebt haben, da sie befürchten, dass ihr Vermögen jederzeit wieder verloren gehen könnte. Diese Angst hat dazu geführt, dass sie bei ihren späteren Investitionsentscheidungen äußerst vorsichtig geworden sind, bis hin zu dem Punkt, an dem sie Kryptowährungsinvestitionen ganz aufgegeben haben. So übertrugen einige Nutzer, die ursprünglich aktiv an ökologischen Ethereum-Projekten beteiligt waren, nicht nur ihre verbleibenden ETH-Vermögenswerte auf andere relativ sichere Speichermethoden, wie z. B. Hardware-Wallets, nachdem sie einen Wallet-Diebstahl erlebt hatten, sondern nahmen auch eine abwartende Haltung gegenüber dem gesamten Kryptowährungsmarkt ein und beteiligten sich nicht mehr ohne weiteres an neuen Investitionsprojekten.

4.2 Auswirkungen auf den Kryptowährungsmarkt

4.2.1 Marktschwankungen

Größere ETH-Diebstähle lösen oft drastische Schwankungen auf dem Kryptowährungsmarkt aus. Nehmen wir das Beispiel des 1,5 Milliarden USD ETH-Diebstahls an der Bybit-Börse: Nach dem Ereignis stürzte Bitcoin innerhalb von 24 Stunden um über 1,88 % ab und fiel unter 95.000 USD; Ethereum verzeichnete einen Rückgang von 2,35 %, mit einem erstaunlichen Rückgang von 6,7 % innerhalb von 24 Stunden. Die Hauptgründe für diese Kursschwankungen sind folgende: erstens die Panikverkäufe der Anleger. Als die Nutzer von dem massiven ETH-Diebstahl an der Bybit-Börse erfuhren, machten sie sich Sorgen um die allgemeine Sicherheit des Kryptowährungsmarktes. Um weitere Vermögensverluste zu vermeiden, verkauften sie hastig ihre Kryptowährungen, darunter Bitcoin, Ethereum und andere Mainstream-Coins, was zu einem Überangebot auf dem Markt und anschließenden Preisrückgängen führte.

4.2.2 Änderungen im Anlegerverhalten

Der Diebstahl von ETH hat die Anleger dazu veranlasst, ihre Anlagestrategien anzupassen. Viele Anleger achten mittlerweile verstärkt auf die sichere Aufbewahrung ihres Vermögens und setzen auf den Einsatz von Hardware Wallets. Eine Hardware-Wallet ist ein physisches Gerät, das speziell für die Speicherung privater Schlüssel von Kryptowährungen entwickelt wurde und in der Regel offline betrieben wird, wodurch das Risiko des Diebstahls privater Schlüssel durch Hacker verringert wird. Zum Beispiel sind nach einigen größeren ETH-Diebstählen die Verkäufe von Hardware-Wallets deutlich gestiegen. Marktforschungsdaten zufolge verzeichneten bekannte Hardware-Wallet-Marken wie Trezor und Ledger im Monat nach den Vorfällen ein Umsatzwachstum von über 50 %.

4.3 Auswirkungen auf die Branchenentwicklung

4.3.1 Vertrauenskrise

Der häufige Diebstahl von ETH hat in der Öffentlichkeit eine Vertrauenskrise in die Kryptowährungsbranche ausgelöst. In den Augen der breiten Öffentlichkeit ist der Kryptowährungsmarkt bereits voller Unsicherheiten und Risiken, und die kontinuierliche Aufdeckung von ETH-Diebstahlsfällen hat ihre Zweifel an der Sicherheit von Kryptowährungen vertieft. Dieser Mangel an Vertrauen beeinträchtigt nicht nur das Vertrauen bestehender Investoren, sondern schreckt auch potenzielle Investoren davon ab, in den Kryptowährungsmarkt einzusteigen. Viele Einzelpersonen und Institutionen, die ursprünglich an Kryptowährungen interessiert waren, haben ihre Pläne, in den Markt einzusteigen, aufgrund von Bedenken hinsichtlich der Sicherheit von Vermögenswerten aufgegeben. Zum Beispiel hatten einige traditionelle Finanzinstitute Pläne, in den Kryptowährungsbereich einzusteigen, aber nachdem sie die Schwere der ETH-Diebstähle gesehen hatten, haben sie ihre damit verbundenen Geschäftsexpansionspläne vorübergehend ausgesetzt oder storniert.

4.3.2 Stärkung der Aufsicht

Der Diebstahl von ETH hat die Aufmerksamkeit von Regierungen und Regulierungsbehörden auf der ganzen Welt auf sich gezogen, was sie dazu veranlasst hat, ihre Regulierungsrichtlinien für die Kryptowährungsbranche anzupassen und zu stärken. Viele Länder verstärken ihre Aufsicht über Kryptowährungsbörsen und verlangen von ihnen, die Sicherheitsmaßnahmen zu verstärken und das Niveau des Schutzes von Benutzervermögen zu verbessern. Zum Beispiel hat die U.S. Securities and Exchange Commission (SEC) ihre Compliance-Überprüfungen von Kryptowährungsbörsen verschärft und verlangt von ihnen, dass sie über solide Risikomanagementmechanismen, sichere Prüfsysteme und Maßnahmen zum Schutz der Benutzergelder verfügen, da sie sonst mit schweren Strafen rechnen müssen.

5. Präventiv- und Gegenmassnahmen bei ETH-Diebstahl


5.1 Benutzerebene vorbeugende Maßnahmen

5.1.1 Verbessertes Sicherheitsbewusstsein

Benutzer sollten sich aktiv über die Sicherheit von Kryptowährungen informieren, die Arbeitsprinzipien von Ethereum-Wallets, die Bedeutung von privaten Schlüsseln und mnemonischen Phrasen verstehen sowie die potenziellen Risiken bei Kryptowährungstransaktionen. Dies kann erreicht werden, indem sie professionelle Bücher zur Blockchain-Sicherheit lesen, an Online- und Offline-Schulungen zur Kryptowährungssicherheit teilnehmen und bekannten Experten und Medien für Blockchain-Sicherheit folgen, um kontinuierlich ihr Sicherheitswissen zu bereichern. Beispielsweise veröffentlichen einige bekannte Medien für Blockchain-Sicherheit wie CoinDesk und The Block regelmäßig die neuesten Entwicklungen und analytische Artikel zur Sicherheit von Kryptowährungen. Benutzer können auch weiterhin diesen Medien folgen, um die neuesten Sicherheitsinformationen rechtzeitig zu erhalten.

Benutzer sollten immer wachsam gegen Phishing- und Social-Engineering-Angriffe sein. Beim Empfang von Links, Dateien oder Informationen im Zusammenhang mit Ethereum-Wallet-Operationen ist es wichtig, ihre Echtheit sorgfältig zu überprüfen. Klicken Sie nicht leichtfertig auf Links aus unbekannten E-Mails, sozialen Medienkonten oder Nachrichten. Bewahren Sie ein hohes Maß an Misstrauen gegenüber Anfragen auf, die nach privaten Schlüsseln, mnemonischen Phrasen oder anderen sensiblen Informationen fragen, und geben Sie diese nicht leichtfertig preis. Wenn zum Beispiel eine E-Mail, die angeblich vom offiziellen Ethereum-Team stammt, die Benutzer auffordert, auf einen Link zur Wallet-Aktualisierung zu klicken, sollten die Benutzer zunächst die Echtheit der E-Mail über offizielle Kanäle wie die offizielle Ethereum-Website, offizielle soziale Medienkonten usw. überprüfen, um durch das Klicken auf Phishing-Links einen Vermögensdiebstahl zu vermeiden.

5.1.2 Sicherheitseinstellungen und -vorgänge

Bei der Einrichtung eines Passworts für eine Ethereum-Brieftasche sollten Benutzer dem Prinzip starker Passwörter folgen. Das Passwort sollte sowohl Groß- als auch Kleinbuchstaben, Zahlen und Sonderzeichen enthalten und mindestens 12 Zeichen lang sein. Es sollte vermieden werden, leicht erratbare Passwörter wie Geburtstage, Telefonnummern, einfache Zahlenkombinationen usw. zu verwenden. Ein starkes Passwort könnte zum Beispiel "Abc" sein.@1234567890Solche Passwortkombinationen erhöhen die Schwierigkeit, geknackt zu werden, erheblich. Gleichzeitig können Benutzer zur Vermeidung des Vergessens von Passwörtern Passwortverwaltungstools wie LastPass, 1Password usw. verwenden, die Benutzern dabei helfen, komplexe Passwörter zu generieren und sicher zu speichern und zu verwalten.

Auch das regelmäßige Ändern von Passwörtern ist eine wichtige Maßnahme, um die Sicherheit des Wallets zu schützen. Es wird empfohlen, dass Benutzer ihr Wallet-Passwort alle 3 bis 6 Monate ändern, um das Risiko zu verringern, dass das Passwort geknackt wird. Darüber hinaus sollten Benutzer die Zwei-Faktor-Authentifizierung (2FA) wie SMS-Verifizierungscode, Google Authenticator, Hardware-Token usw. aktivieren. Die Zwei-Faktor-Authentifizierung fügt dem Konto des Benutzers eine zusätzliche Sicherheitsebene hinzu, so dass Hacker ohne die Überprüfung des zweiten Faktors nicht auf die Brieftasche des Benutzers zugreifen können, selbst wenn das Passwort durchgesickert ist.

Während des Wallet-Betriebs sollten Benutzer die Sicherheit der Betriebsumgebung gewährleisten. Vermeiden Sie den Betrieb von Ethereum-Wallets in öffentlichen Wi-Fi-Netzwerken, da öffentliche Wi-Fi-Netzwerke oft weniger sicher sind, was es Hackern leicht macht, zu lauschen und anzugreifen, was zum Diebstahl von Benutzer-Wallet-Informationen führt. Wenn Wallet-Operationen auf einem mobilen Gerät durchgeführt werden müssen, verwenden Sie mobile Datennetzwerke und stellen Sie sicher, dass das Gerät mit einer zuverlässigen Antivirensoftware und einer Firewall ausgestattet ist, um das Eindringen bösartiger Software zu verhindern.

5.1.3 Wählen Sie eine sichere Brieftasche aus

Ein Hot Wallet ist eine Online-Brieftasche, die mit dem Internet verbunden ist und aufgrund ihrer Bequemlichkeit bekannt ist, da Benutzer jederzeit und überall Transaktionen durchführen können. Zu den gängigen Hot Wallets gehören MetaMask, MyEtherWallet usw. Allerdings sind Hot Wallets aufgrund ihrer Internetverbindung relativ weniger sicher und dadurch anfällig für Risiken wie Hacking, Malware und Phishing-Angriffe. Wenn der private Schlüssel oder die mnemonische Phrase eines Hot Wallets bekannt wird, können die Vermögenswerte des Benutzers einem Diebstahl ausgesetzt sein.

Eine Cold Wallet ist eine Wallet, die private Schlüssel offline speichert und nicht mit dem Internet verbunden ist, so dass das Risiko, gehackt zu werden, stark reduziert ist. Zu den Cold Wallets gehören hauptsächlich Hardware-Wallets und Paper Wallets. Eine Hardware-Wallet ist ein physisches Gerät, das speziell zur Speicherung der privaten Schlüssel von Kryptowährungen wie dem Ledger Nano S, Trezor usw. verwendet wird. Hardware-Wallets verwenden in der Regel eine Vielzahl von Sicherheitstechnologien wie kryptografische Chips, Multi-Signaturen usw., um die Sicherheit privater Schlüssel zu schützen. Paper Wallets hingegen drucken die privaten und öffentlichen Schlüssel auf ein Stück Papier, das die Nutzer an einem sicheren Ort, z. B. einem Safe, aufbewahren können. Cold Wallets sind sehr sicher und eignen sich für die Speicherung großer Mengen an ETH-Vermögenswerten, aber sie sind relativ umständlich zu bedienen, und jede Transaktion erfordert einige zusätzliche Vorgänge.

Eine Software-Wallet ist eine Wallet-Anwendung, die auf einem Computer oder Mobilgerät installiert ist, wobei es sich um eine Hot Wallet oder eine Cold Wallet handeln kann. Der Vorteil einer Software-Wallet ist ihre Bequemlichkeit und ihre umfangreichen Funktionen, die es den Benutzern ermöglichen, ihre Vermögenswerte einfach zu verwalten. Die Sicherheit eines Software-Wallets hängt jedoch von der Sicherheit des Geräts und den Betriebsgewohnheiten des Nutzers ab. Wenn das Gerät mit Malware infiziert ist oder der Benutzer nicht ordnungsgemäß arbeitet, kann auch der private Schlüssel der Software-Wallet kompromittiert werden.

Wenn Sie nur kleine ETH-Transaktionen und den täglichen Gebrauch durchführen, können Sie für normale Benutzer eine Hot Wallet mit hoher Sicherheit wie MetaMask wählen und auf den Schutz des privaten Schlüssels und der Eselsbrücke achten und Sicherheitsmaßnahmen wie starke Passwörter und zweistufige Verifizierung ergreifen. Wenn Nutzer eine große Menge an ETH-Assets halten, empfiehlt es sich, Cold Wallets für die Aufbewahrung zu verwenden, wie z. B. Hardware-Wallets Ledger Nano S oder Trezor, um die Sicherheit der Assets zu gewährleisten. Bei der Auswahl eines Wallets sollten Nutzer auch auf Faktoren wie den Ruf des Wallets, den Hintergrund des Entwicklers und Sicherheitsaudits achten und ein seriöses, sicheres und zuverlässiges Wallet wählen.

5.2 Sicherheitsvorkehrungen auf Plattform- und Dienstleister-Ebene

5.2.1 Technisches Upgrade und Fehlerbehebung

Börsen und Wallet-Service-Anbieter sollten kontinuierlich Ressourcen investieren, um Sicherheitstechnologien zu verbessern, um mit zunehmend raffinierteren Netzwerkangriffen umgehen zu können. Verwenden Sie fortschrittliche Verschlüsselungsalgorithmen, um Benutzer-Wallet-Informationen, Transaktionsdaten usw. zu verschlüsseln und zu übertragen, um die Vertraulichkeit und Integrität der Daten zu gewährleisten. Verwenden Sie beispielsweise den AES (Advanced Encryption Standard)-Algorithmus, um die privaten Schlüssel der Benutzer zu verschlüsseln und zu speichern, um Diebstahl der Schlüssel zu verhindern. Gleichzeitig die Verschlüsselung der Netzwerkkommunikation stärken, SSL/TLS-Protokolle und andere Technologien verwenden, um die Sicherheit der Kommunikation zwischen Benutzern und der Plattform zu gewährleisten und Man-in-the-Middle-Angriffe zu verhindern.

Regelmäßige Sicherheitsaudits sind ein wichtiges Mittel, um Sicherheitsprobleme zu identifizieren und zu beheben. Börsen und Wallet-Dienstleister sollten professionelle Sicherheitsprüfungsfirmen einladen, umfassende Sicherheitsprüfungen ihrer Systeme durchzuführen. Sicherheitsaudits können Schwachstellen-Scans, Penetrationstests, Code-Reviews und mehr umfassen. Schwachstellen-Scans helfen bei der Erkennung gängiger Sicherheitslücken im System, wie z. B. SQL-Injection, Cross-Site-Scripting (XSS) usw. Penetrationstests simulieren Hackerangriffe, um zu versuchen, in das System einzudringen und potenzielle Sicherheitsrisiken aufzudecken. Code-Reviews können nach Sicherheitslücken im Code der Plattform suchen, wie z. B. Logikfehlern im Smart-Contract-Code. Basierend auf den Ergebnissen des Sicherheitsaudits sollten alle entdeckten Schwachstellen und Probleme umgehend behoben werden, um die Sicherheitsleistung des Systems kontinuierlich zu verbessern.

5.2.2 Notfall-Reaktionsmechanismus einrichten

Die Plattform sollte einen soliden Notfallplan erstellen, der den Reaktionsprozess und die Aufteilung der Verantwortlichkeiten im Falle eines ETH-Diebstahls klar definiert. Der Notfallplan sollte die Überwachung und Erkennung von Vorfällen, die Meldung und Benachrichtigung von Vorfällen, Notfallmaßnahmen, Wiederherstellung und Rekonstruktion usw. umfassen. Wenn beispielsweise abnormale Transaktionen oder verdächtiger Diebstahl im System erkannt werden, sollte der Notfallmechanismus sofort aktiviert werden, und das relevante Personal sollte den Vorfall schnell bewerten und analysieren, die Natur und den Umfang des Vorfalls bestimmen.

Im Falle eines Diebstahls sollte die Plattform in der Lage sein, schnell zu handeln, um Benutzerverluste zu minimieren. Relevanten Konten und Transaktionen sofort einfrieren, um weitere Überweisungen gestohlener Gelder zu verhindern; Benutzer über den Kontodiebstahl informieren und entsprechende Lösungen und Vorschläge anbieten, wie z.B. Benutzer anweisen, Passwörter zu ändern, verbleibende Vermögenswerte zu übertragen usw.; Gleichzeitig arbeitet sie aktiv mit den Ermittlungsbehörden und relevanten Agenturen zusammen, stellt notwendige technische Unterstützung und Datenunterstützung bereit und unterstützt bei der Wiederbeschaffung gestohlener Güter.

5.3 Branchenselbstregulierung und Regulierung

5.3.1 Die Rolle der Selbstregulierungsorganisationen der Industrie

Selbstregulierungsorganisationen spielen eine wichtige Rolle in der Kryptowährungsbranche, indem sie Normen und Leitlinien bereitstellen. Diese Organisationen setzen sich aus Unternehmen, Institutionen und Experten der Branche zusammen und zielen darauf ab, Industriestandards und -normen zu etablieren, die Kommunikation und Zusammenarbeit zwischen Unternehmen zu fördern und gemeinsam die gesunde Entwicklung der Branche zu sichern. In Bezug auf die ETH-Sicherheit können Selbstregulierungsorganisationen eine Reihe von Sicherheitsstandards und Best-Practice-Richtlinien entwickeln, wie z. B. Wallet-Sicherheitsstandards, Börsensicherheitsspezifikationen usw., um Unternehmen bei der Stärkung des Sicherheitsmanagements und der Verbesserung des Sicherheitsschutzniveaus zu unterstützen.

Selbstregulierungsorganisationen der Branche können auch Sicherheitsschulungen und Bildungsaktivitäten organisieren, um das Sicherheitsbewusstsein und die Fähigkeiten der Praktiker der Branche zu verbessern. Durch die Durchführung von Sicherheitsseminaren, Schulungen, Online-Vorträgen und anderen Formen können sie Unternehmen und Einzelpersonen in der Branche das neueste Sicherheitswissen und die neueste Sicherheitstechnologie vermitteln, Sicherheitserfahrungen und -fälle austauschen und ihnen helfen, besser mit verschiedenen Sicherheitsrisiken umzugehen. Darüber hinaus können Selbstregulierungsorganisationen der Branche auch einen Mechanismus für den Austausch von Sicherheitsinformationen einrichten, um Sicherheitsvorfälle und -risiken innerhalb der Branche umgehend zu melden, den Informationsaustausch und die Zusammenarbeit zwischen Unternehmen zu fördern und Sicherheitsbedrohungen gemeinsam zu verhindern.

5.3.2 Verbesserung der Regulierungspolitik

Die staatlichen Regulierungsbehörden sollten die Aufsicht über die Kryptowährungsbranche verstärken und die relevanten Regulierungsrichtlinien und -vorschriften verbessern. Klärung des rechtlichen Status und des regulatorischen Rahmens von Kryptowährungen, Regulierung der Ausgabe, des Handels, der Lagerung und anderer Aspekte von Kryptowährungen und Sicherstellung der Entwicklung der Branche auf einem legalen und konformen Weg. Stärkung der Aufsicht über Börsen und Wallet-Dienstleister, indem von ihnen verlangt wird, über solide Sicherheitsmanagementsysteme und Maßnahmen zur Risikoprävention zu verfügen, und Plattformen, die die Sicherheitsanforderungen nicht erfüllen, zu korrigieren oder zu schließen.

Regulierungsbehörden können solide Regulierungsmechanismen schaffen, die tägliche Überwachung und gesetzliche Durchsetzungsinspektionen des Kryptowährungsmarktes stärken. Durch die Echtzeitüberwachung von Marktransaktionsdaten können abnormale Transaktionen und potenzielle Sicherheitsrisiken schnell identifiziert werden. Vor-Ort-Inspektionen von Plattformen zur Überprüfung der Umsetzung von Sicherheitsmaßnahmen und der Einhaltung von Vorschriften. Bei Plattformen, die Verstöße und Sicherheitsrisiken verursachen, werden strenge Strafen gemäß dem Gesetz verhängt, um die Marktordnung aufrechtzuerhalten und die Rechte der Anleger zu schützen.

5.4 Strategien zum Umgang mit Diebstahl

5.4.1 Sofortmaßnahmen

Sobald ein Benutzer feststellt, dass seine Brieftasche gestohlen wurde, sollte er sofort Notfallmaßnahmen ergreifen, um Verluste zu minimieren. Ändern Sie schnell alle Passwörter im Zusammenhang mit der Wallet, einschließlich des Wallet-Login-Passworts, des Transaktionspassworts, des zugehörigen E-Mail-Passworts usw. Stellen Sie sicher, dass das neue Kennwort komplex genug ist und sowohl Groß- als auch Kleinbuchstaben, Zahlen und Sonderzeichen mit einer Länge von mindestens 12 Zeichen enthält, um die Kennwortsicherheit zu erhöhen.

Gleichzeitig sollten alle Handelsaktivitäten sofort ausgesetzt werden, um einen weiteren Transfer von Vermögenswerten durch Hacker zu verhindern. Wenn die Brieftasche an eine Börse gebunden ist, sollten Sie die Börse so schnell wie möglich kontaktieren, sie über das kompromittierte Konto informieren und die Börse bitten, das Konto einzufrieren oder andere Schutzmaßnahmen zu ergreifen, um einen weiteren Abfluss von Geldern zu verhindern.

5.4.2 Unterstützung bei Ermittlungen und Vermögenswiederherstellung

Der Benutzer soll aktiv mit der Untersuchung der Polizei und relevanter Behörden zusammenarbeiten und alle Beweise und Informationen im Zusammenhang mit dem Diebstahl zur Verfügung stellen. Diese Beweise und Informationen umfassen die Transaktionsprotokolle der Brieftasche, Aufzeichnungen der Kommunikation mit Hackern (falls vorhanden), verdächtige Transaktionsadressen, Aufzeichnungen der Vorgänge vor und nach dem Diebstahl usw. Über Blockchain-Explorer wie Etherscan können Benutzer detaillierte Transaktionsprotokolle erhalten, die wichtig sind, um den Fluss gestohlener Mittel nachzuverfolgen und die Identität der Hacker zu bestimmen.

Während des Ermittlungsprozesses sollten Benutzer engen Kontakt mit der Polizei und den zuständigen Behörden halten, um den Fortschritt der Ermittlungen zeitnah zu erfahren und erforderliche Unterstützung wie von ihnen verlangt bereitzustellen. Obwohl es schwierig ist, gestohlene Gelder wiederzuerlangen, kann eine aktive Zusammenarbeit mit den Ermittlungen die Chancen auf Wiedererlangung der Gelder erhöhen und auch dazu beitragen, Kryptowährungs-bezogene Verbrechen zu bekämpfen, um die Sicherheit und Stabilität des gesamten Kryptowährungsmarktes zu gewährleisten.

undefined

Schlussfolgerung


Die Sicherheit der ETH ist für den Schutz der Vermögenswerte der Nutzer, die Stabilität des Marktes und die gesunde Entwicklung der Branche von entscheidender Bedeutung. Alle Parteien müssen zusammenarbeiten, um das Bewusstsein für Sicherheitsvorkehrungen zu schärfen und die Anwendung und Überwachung von Sicherheitstechnologien zu stärken, um die Sicherheit des ETH-Ökosystems zu gewährleisten. Es wird erwartet, dass es durch kontinuierliche eingehende Forschung eine umfassendere und effektivere Garantiestrategie für die ETH-Sicherheit bietet und die sichere und stabile Entwicklung der Kryptowährungsbranche fördert.

المؤلف: Frank
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

Analyse von Ethereum (ETH)-Diebstahlfällen und Reaktionsstrategien

Einsteiger2/26/2025, 6:25:01 AM
Die Sicherheit der ETH ist entscheidend für den Schutz der Vermögenswerte der Nutzer, die Marktstabilität und die gesunde Entwicklung der Branche. Alle Parteien müssen zusammenarbeiten, um das Sicherheitsbewusstsein zu erhöhen, die Anwendung von Sicherheitstechnologie und Regulierung zu stärken, um die Sicherheit des Ethereum-Ökosystems zu gewährleisten. Es wird erwartet, dass es durch kontinuierliche eingehende Forschung eine umfassendere und effektivere Sicherheitsstrategie für die ETH-Sicherheit bereitstellt und die Sicherheit und stabile Entwicklung der Kryptowährungsbranche fördert.

1. Einführung


1.1 Hintergrund und Zweck

Ethereum (ETH), als Vertreter von Blockchain 2.0, nimmt eine zentrale Stellung im Kryptowährungsbereich ein. Es ist nicht nur die zweitgrößte Kryptowährung nach Marktwert nach Bitcoin, sondern auch eine Open-Source-Public-Blockchain-Plattform mit Smart-Vertragsfunktionalität, die Entwicklern eine Umgebung zum Aufbau und Bereitstellen von dezentralen Anwendungen (DApps) bietet. Eine große Anzahl von dezentralen Finanzprojekten (DeFi), nicht fungiblen Tokenprojekten (NFT) und anderen Projekten basieren auf der Ethereum-Plattform und decken Ökosysteme in den Bereichen Finanzen, Gaming, soziale Medien und anderen Bereichen ab, was Investoren, Entwickler und Nutzer weltweit anzieht.

Allerdings haben der kontinuierliche Anstieg des Werts von Ethereum und die zunehmende Komplexität seines Ökosystems zu häufigen Diebstahlsfällen von ETH geführt, die einen enormen Einfluss auf die Benutzer und den gesamten Kryptowährungsmarkt hatten. Von groß angelegten Fonds diebstählen, die durch frühe Schwachstellen von Smart Contracts verursacht wurden, bis hin zu neuen Angriffsmethoden in den letzten Jahren, wie Phishing-Angriffen, Lecks von privaten Schlüsseln und Sicherheitsschwachstellen von Börsen, haben diese Ereignisse nicht nur zu direkten Verlusten von Benutzer Vermögenswerten geführt, sondern auch das Vertrauen der Marktteilnehmer in die Sicherheit von Ethereum schwerwiegend beeinträchtigt und die gesunde Entwicklung der Kryptowährungsindustrie behindert.

undefined

Der typische Fall von ETH-Diebstahl


2.1 Bybit Börsen $1.5 Milliarden ETH Diebstahl Vorfall

Am Abend des 21. Februar 2025 wurde Bybit, eine weltweit renommierte Kryptowährungsbörse, Opfer des größten Hacks in der Geschichte der Kryptowährung, bei dem etwa 400.000 Ether (ETH) und stETH im Wert von ca. 1,5 Milliarden US-Dollar gestohlen wurden, was etwa 10,8 Milliarden RMB entspricht. Die bei diesem Angriff verwendete Hackermethode war äußerst raffiniert. Die Angreifer manipulierten die Logik der Smart Contracts, ersetzten geschickt den Multi-Signatur-Vertrag der Ethereum-Kaltbrieftasche von Bybit, umgingen erfolgreich das Risikokontrollsystem und transferierten die Vermögenswerte. Der Angriff nutzte die DELEgateCALL-Anweisung und möglicherweise die Methode des Man-in-the-Middle-Angriffs aus, um die Kaltbrieftasche präzise zu kontrollieren.

Auf dem Zeitstrahl, am 19. Februar, war der bösartige Vertrag bereits vorab bereitgestellt worden, um den Grundstein für nachfolgende Angriffe zu legen; um 14:13 Uhr am 21. initiierte der Hacker eine kritische Transaktion, um den Vertrag zu ersetzen; um 23:30 Uhr am 21. wurden die gestohlenen Gelder an eine unbekannte Adresse überwiesen. Der gesamte Prozess wurde sorgfältig geplant und vorbereitet.

Der Vorfall hat einen enormen Einfluss auf den Kryptowährungsmarkt gehabt. Bitcoin fiel innerhalb von 24 Stunden um mehr als 1,88 % und fiel unter 95.000 US-Dollar; Ethereum fiel um 2,35 %, mit einem 24-Stunden-Rückgang von bis zu 6,7 %. Über 170.000 Menschen weltweit wurden liquidiert, wobei die Verluste über 570 Millionen US-Dollar betrugen. Der native Token von Bybit, BYB, stürzte an einem einzigen Tag um 12,3 % ab. Dieses Ereignis verursachte nicht nur erhebliche Verluste für Investoren, sondern traf auch das Mark vertrauen schwer und löste weit verbreitete Bedenken hinsichtlich der Sicherheit von Kryptowährungsbörsen aus.

Bybit-Beamte reagierten schnell auf den Vorfall und erklärten, dass andere Cold Wallets sicher seien, Kundenvermögen nicht betroffen seien und sie einen Brückenfinanzierungskredit (80% der aufgebrachten Mittel) zur Sicherung von Benutzerabhebungen eingeleitet hätten. Gleichzeitig hat die Plattform den Fall der Polizei gemeldet und arbeitet mit Blockchain-Analyseunternehmen zusammen, um die gestohlenen Gelder zurückzuverfolgen. Brancheninsider glauben jedoch im Allgemeinen, dass die Wahrscheinlichkeit, die gestohlenen Gelder wiederzuerlangen, aufgrund der Anonymität und Komplexität von Blockchain-Transaktionen gering ist. Sicherheitsbehörden haben bestätigt, dass das Mastermind hinter diesem Angriff die nordkoreanische Hackergruppe Lazarus Group ist, die 2017 zuvor Bitcoin im Wert von 200 Millionen US-Dollar von einer südkoreanischen Börse gestohlen hat. Ihre ausgefeilten Angriffsmethoden und umfangreiche Erfahrung in mehreren Vorfällen haben in diesem Fall erhebliche Herausforderungen für die Prävention und Verfolgung dargestellt. Dieser Vorfall hat auch potenzielle Schwachstellen in den zentralen Exchange-Kaltlagersystemen aufgedeckt, was Investoren dazu veranlasst, über die Vermögensspeicherungsmethoden nachzudenken, wobei einige auf Hardware-Wallets und dezentrale Börsen umsteigen. Das Handelsvolumen an dezentralen Börsen (DEX) ist um 40% gestiegen.

2,2 Der Diebstahl von 12083 Ether im 'Godfish'-Vorfall

Ein Teil des von 'DiscusFish', einer prominenten Figur im chinesischen Kryptowährungskreis und Mitbegründer des F2Pool-Mining-Pools, verwalteten Ethers wurde gestohlen. Die genaue Menge beträgt 12083 Ether, was zum Zeitpunkt des Diebstahls einen Gegenwert von über 200 Millionen RMB hatten. Dieser Vorfall hat in der chinesischen Kryptogemeinschaft eine breite Diskussion ausgelöst.

Der Diebstahl ereignete sich an einer Ethereum-Wallet-Adresse, die von „Shenyu“ verwaltet wird, und der Hacker nutzte Sicherheitslücken im Smart Contract aus, um den Angriff zu starten. Konkret umging der Hacker die Sicherheitsüberprüfungen der Wallet, indem er Transaktionen sorgfältig gestaltete. Sie nutzten logische Fehler im Smart Contract-Code aus, um erfolgreich Gelder unter dem Deckmantel einer normalen Transaktion zu übertragen. Am 28. September unterzeichnete eine Adresse einen Phishing-Vertrag, was zu einem Diebstahl von 12083 spETH im Wert von etwa 32,43 Millionen Dollar führte. Der On-Chain-Detektiv ZachXBT entdeckte, dass das Opfer und czsamsun auf Debank (Shenyu-Adresse 0x902) neunstellige Zahlen miteinander übertrugen, was zu der Spekulation führte, dass sie wahrscheinlich dieselbe Partei sind.

Nach dem Vorfall ergriff der 'Godfish' schnell eine Reihe von Maßnahmen. Er arbeitete aktiv mit Börsen, Sicherheitsbehörden usw. zusammen, um den Geldfluss zu verfolgen und versuchte, den Verbleib der gestohlenen Gelder zu finden. Gleichzeitig versuchte der 'Godfish' auch, die Verluste auf rechtlichem Wege wieder hereinzuholen, indem er die Macht des Gesetzes nutzte. Aufgrund der Anonymität und Unumkehrbarkeit von Blockchain-Transaktionen sind jedoch alle Transaktionen verschlüsselt und auf der Blockchain aufgezeichnet, was es schwierig macht, die tatsächlichen Identitäten der Händler zurückzuverfolgen. Einmal abgeschlossen, sind die Transaktionen nicht umkehrbar. Dies stellt die Arbeit zur Wiederbeschaffung gestohlener Gelder vor erhebliche Herausforderungen.

Dieser Vorfall hat auch eine Sicherheitswarnung für die Kryptowährungsgemeinschaft ausgelöst und alle Teilnehmer daran erinnert, dass selbst Branchenveteranen das Risiko von Vermögensdiebstahl droht. Die Sicherheit von Smart Contracts darf nicht ignoriert werden, da auch kleinste Schwachstellen von Hackern ausgenutzt werden könnten und zu erheblichen Verlusten führen.

2.3 Upbit Exchange 342,000 ETH Diebstahl Vorfall

Am 27. November 2019 gab Upbit, eine bekannte Kryptowährungsbörse in Südkorea, bekannt, dass 342.000 Ether (ETH) aus ihrer Hot Wallet gestohlen wurden. Zu diesem Zeitpunkt betrug der Wert der gestohlenen Vermögenswerte etwa 58 Milliarden koreanische Won (etwa 300 Millionen Yuan), und basierend auf dem aktuellen Wert beträgt er jetzt etwa 147 Billionen koreanische Won.

Nach einer langen Untersuchung bestätigte die südkoreanische Polizei offiziell zum ersten Mal, dass der Diebstahl von den Hackergruppen 'Lazarus' und 'Andariel' des nordkoreanischen Aufklärungsbüros durchgeführt wurde. Die Schlussfolgerung basierte auf der Analyse nordkoreanischer IP-Adressen, dem Fluss virtueller Vermögenswerte, Spuren nordkoreanischer Vokabelnutzung und Beweisen, die durch die Zusammenarbeit mit dem Federal Bureau of Investigation (FBI) in den Vereinigten Staaten erhalten wurden.

Nachdem sie ETH gestohlen hatten, tauschten die Hacker 57% der ETH gegen Bitcoin zu einem Preis von 2,5% unter dem Marktpreis um, während die verbleibenden Vermögenswerte über 51 ausländische Börsen gewaschen wurden, um zu verschleiern, woher die Gelder stammten und wohin sie gingen. Nach 4 Jahren unermüdlicher Verfolgung gelang es der Polizei erfolgreich, durch Beweise beim Schweizer Staatsanwalt nachzuweisen, dass die Bitcoins ein gestohlenes Vermögen der südkoreanischen Seite waren, und im Oktober dieses Jahres 4,8 Bitcoins (ca. 600 Millionen Won) von einer Schweizer Börse zurückzugewinnen und sie an Upbit zurückzugeben. Trotz der Wiedererlangung einiger Vermögenswerte stellen die wiedererlangten Gelder nur einen kleinen Bruchteil der großen Menge gestohlener ETH dar, und dieser Vorfall hat Upbit und den Benutzern enorme Verluste beschert und auch eine tiefe Reflexion über die Sicherheit und Überwachung von Börsen in der Kryptowährungsbranche in Südkorea und sogar weltweit ausgelöst.

2.4 Implantieren von Trojanern, um mehr als 380 Ethereum-Fälle zu stehlen

Im März und April 2018, als der Angeklagte Li Moumou einen Server für den Kunden Miao Moumou betrieb, nutzte er seine eigene Technologie wie das „Implantieren von Trojanern“ und das Sammeln von verstreuten ETH, um ein Trojanerprogramm in Miaos Datenbank zu implantieren. Seitdem hat Li Moumou insgesamt 383,6722 ETH mehr als 520 Mal aus der E-Wallet der Opfer-Miao-App „imToken“ App transferiert und diese ETH gegen 109458 USDT (Tether) durch die von ihm erstellte E-Wallet umgetauscht. Laut dem virtuellen Währungs-Tracking-Bericht des von einem professionellen Unternehmen untersuchten und veröffentlichten „Falles des illegalen Erwerbs von Computersysteminformationen durch Miao Moumou“ war die 3.836.722 Ether, die der Angeklagte Li Moumou an die Sammel-Wallet überwiesen hatte, zu diesem Zeitpunkt etwa 430.000 Yuan wert.

Im September 2020 erhielt das öffentliche Sicherheitsbüro des Guangxin District von Shangrao City einen Bericht des Opfers Mou, in dem es hieß, dass etwa 384 Ether (ETH) aus der elektronischen Brieftasche gestohlen worden seien. Nach Übernahme des Falles startete die Cybersicherheitsbrigade des öffentlichen Sicherheitsbüros des Guangxin District schnell eine Untersuchung. Durch Analyse und Urteil wurde der Verdächtige erfolgreich als Li, ein Einheimischer aus Chongqing, identifiziert und verhaftet.

Kürzlich verurteilte das Volksgericht des Bezirks Guangxin in der Stadt Shangrao, Provinz Jiangxi, den Angeklagten Li wegen Diebstahls zu zehn Jahren und sechs Monaten Gefängnis und verhängte eine Geldstrafe von 200.000 RMB. Nach seiner Festnahme wurde Li von der Polizei erwischt, die technische Mittel einsetzte, um alle ungefähr 109.458 Tether-Münzen, die von Li umgetauscht wurden, an das Opfer Miao zurückzugeben.

Dieser Fall dient als Warnung, dass man bei aller Bequemlichkeit, die die Blockchain-Technologie mit sich bringt, Probleme der Cybersicherheit nicht übersehen sollte. Für normale Benutzer ist es wichtig, sichere und zuverlässige Wallets und Handelsplattformen zu wählen, private Schlüssel und mnemonische Phrasen sorgfältig zu schützen, es zu vermeiden, auf verdächtige Links zu klicken und Software aus unbekannten Quellen nach Belieben herunterzuladen, um die Einschleusung bösartiger Programme und den Diebstahl von Vermögenswerten zu verhindern. Gleichzeitig werden relevante Unternehmen und Institutionen daran erinnert, den Sicherheitsschutz von Servern und Systemen zu verbessern, regelmäßige Sicherheitstests durchzuführen und Schwachstellen zu reparieren, um zu verhindern, dass Hacker technische Schwachstellen für Angriffe ausnutzen.

3. eingehende Analyse der Gründe für den Diebstahl von ETH


3.1 Technische Faktoren

3.1.1 Hacker-Angriffsmethoden

Phishing-Angriffe sind eine der gängigen Methoden, die von Hackern verwendet werden, um die privaten Schlüssel oder Seed-Phrasen von Benutzern zu erhalten. Hacker erstellen Webseiten oder Apps, die offiziellen Ethereum-Wallets, bekannten Börsen oder anderen verwandten Service-Plattformen sehr ähnlich sehen, und senden dann gefälschte Links an Benutzer über E-Mails, soziale Medien, Instant-Messenger und mehr. Diese Links sind oft als legitime Transaktionsanfragen, Sicherheitswarnungen für Konten oder Benachrichtigungen für Softwareupdates getarnt, um Benutzer dazu zu bringen, darauf zu klicken. Sobald ein Benutzer seine privaten Schlüssel, Seed-Phrase oder andere sensible Informationen auf diesen gefälschten Oberflächen eingibt, können Hacker sofort diese kritischen Daten erhalten und die Kontrolle über das Ethereum-Wallet des Benutzers übernehmen, um ETH-Vermögenswerte davon zu übertragen.

Malware ist auch ein häufig verwendetes Angriffswerkzeug für Hacker. Hacker entwickeln verschiedene Arten von Malware wie Trojanische Pferde, Viren, Spyware usw. und verbreiten sie über verschiedene Wege auf Benutzergeräte. Diese Malware kann sich als normale Softwareprogramme, Spiele, Dokumente usw. tarnen. Wenn Benutzer diese getarnten Programme herunterladen und ausführen, installiert sich die Malware still und heimlich auf dem Gerät. Ohne das Wissen des Benutzers kann sie die Tastatureingaben, Bildschirmoperationen und andere Informationen des Benutzers aufzeichnen und so den privaten Schlüssel oder die mnemonische Phrase erhalten, die der Benutzer im Ethereum-Wallet-Betriebsprozess eingegeben hat. Darüber hinaus kann Malware auch die Wallet-Datei auf dem Gerät des Benutzers direkt bearbeiten oder die Kommunikationsdaten zwischen dem Benutzer und dem Ethereum-Netzwerk abfangen, um die Vermögensinformationen des Benutzers zu stehlen.

Netzwerkschwachstellen sind auch wichtige Eintrittspunkte für Hackerangriffe. Das Ethereum-Netzwerk und seine zugehörige Infrastruktur, einschließlich Knotenserver und Umgebungen für die Ausführung von Smart Contracts, können verschiedene Sicherheitsschwachstellen aufweisen. Zum Beispiel können einige Knotenserver aufgrund falscher Konfiguration und verzögerter Softwareupdates einem Hackingrisiko ausgesetzt sein. Hacker können diese Schwachstellen ausnutzen, um die Kontrolle über die Server zu erlangen, um so die auf den Servern gespeicherten Benutzer-Wallet-Informationen zu erhalten oder Transaktionsdaten im Ethereum-Netzwerk zu manipulieren, um ETH-Vermögenswerte zu stehlen. Darüber hinaus können einige Kommunikationsprotokolle im Ethereum-Netzwerk ebenfalls Schwachstellen aufweisen, die es Hackern ermöglichen, die Kommunikation zwischen Benutzern und Ethereum-Nodes durch Methoden wie Man-in-the-Middle-Angriffe abzufangen und sensible Daten wie Benutzer-Transaktionsinformationen und private Schlüssel zu stehlen.

3.1.2 Smart Contract Vulnerability

Smart Contracts sind eine Kernkomponente des Ethereum-Ökosystems. Dabei handelt es sich um selbstausführende Verträge, die in Form von Code auf der Ethereum-Blockchain bereitgestellt werden. Die Hauptfunktion von Smart Contracts besteht darin, verschiedene Geschäftslogiken dezentraler Anwendungen (DApps) zu implementieren, wie z. B. Kreditvergabe, Handel, Vermögensverwaltung in dezentralen Finanzprojekten (DeFi) sowie Operationen wie die Verwaltung des Eigentums an digitalen Vermögenswerten und den Handel mit nicht-fungiblen Token (NFT)-Projekten. Der Code von Smart Contracts ist öffentlich und transparent und kann in der Blockchain nicht manipuliert werden, so dass die Parteien Transaktionen automatisch gemäß den Vertragsbedingungen ausführen können, ohne einem Dritten vertrauen zu müssen.

Jedoch können smarte Verträge, wenn sie Designfehler aufweisen, von Hackern ausgenutzt werden, um Diebstahl zu begehen. Zum Beispiel können in einigen Smart Contracts Schwachstellen wie Ganzzahlenüberlauf oder -unterlauf vorhanden sein. Ein Ganzzahlenüberlauf tritt auf, wenn eine Ganzzahlvariablen ihren maximalen Wert erreicht und dann eine Addition durchläuft, wodurch der Wert auf den minimalen Wert zurückgesetzt wird; ein Ganzzahlenunterlauf tritt auf, wenn eine Ganzzahlvariablen ihren minimalen Wert erreicht und dann eine Subtraktion durchläuft, wodurch der Wert auf den maximalen Wert zurückgesetzt wird. Hacker können diese Schwachstellen ausnutzen, um bestimmte Variablen in Smart Contracts durch sorgfältig ausgearbeitete Transaktionen zu manipulieren, die Sicherheitsüberprüfungen des Vertrags zu umgehen und Benutzeraktiva illegal zu transferieren.

3,2 Humanfaktoren

3.2.1 Unzureichendes Sicherheitsbewusstsein der Benutzer

Viele Benutzer wählen einfache Zahlenkombinationen, Geburtstage, Telefonnummern usw. als Passwörter für ihre Ethereum-Brieftaschen, um sich diese leichter merken zu können. Diese schwachen Passwörter können von Hackern leicht durch Brute-Force- oder Wörterbuchangriffe erlangt werden. Sobald ein Hacker das Passwort eines Benutzers geknackt hat, kann er sich problemlos in die Brieftasche des Benutzers einloggen und ihre ETH-Vermögenswerte stehlen. Darüber hinaus verwenden einige Benutzer dasselbe Passwort über mehrere Plattformen und Anwendungen hinweg aus Bequemlichkeit. Wenn eine Plattform eine Sicherheitslücke aufweist, die zu einem Passwortleck führt, können Hacker dieses Passwort verwenden, um zu versuchen, sich in die Ethereum-Brieftasche des Benutzers einzuloggen, wodurch das Risiko eines Vermögensdiebstahls für den Benutzer erhöht wird.

3.2.2 Social Engineering Angriffe

Hacker imitieren oft den Kundendienst von Ethereum-Wallets und kontaktieren Benutzer über Telefonanrufe, E-Mails, private Nachrichten in sozialen Medien usw. Sie können Gründe wie Sicherheitsprobleme des Kontos, System-Upgrades, abnormale Transaktionen usw. angeben, um Benutzer dazu zu verleiten, Wallet-Private Keys, mnemonische Phrasen oder andere sensitive Informationen bereitzustellen. Zum Beispiel könnte ein Hacker eine E-Mail senden, die als offizieller Kundendienst von Ethereum erscheint, und behaupten, dass die Brieftasche des Benutzers gefährdet ist und der Benutzer auf einen Link klicken muss, um die Identitätsüberprüfung und Sicherheitseinstellungen zu aktualisieren. Wenn der Benutzer auf den Link klickt, gelangen sie auf eine Phishing-Website, die der offiziellen Ethereum-Website sehr ähnlich sieht, und alle auf dieser Website eingegebenen Informationen werden vom Hacker abgerufen.

3.2.3 Fehlbedienung

Einigen Nutzern fehlt das nötige Sicherheitsbewusstsein und die Vorsicht, wenn sie in Ethereum investieren oder handeln. Ohne die Verträge vollständig zu überprüfen, ermächtigen sie unbekannte Verträge, ihre Gelder zu verwenden. Diese unbekannten Verträge können bösartigen Code enthalten, und sobald sie autorisiert sind, können die Verträge die ETH-Vermögenswerte des Benutzers ohne Wissen des Benutzers an von Hackern kontrollierte Adressen übertragen. In einigen dezentralen Finanzprojekten (DeFi) nehmen die Nutzer beispielsweise auf der Suche nach hohen Renditen blind an unbekannten Krediten, Finanzmanagement und anderen Projekten teil. Bei der Autorisierung der Verträge versäumen sie es, den Code und die Funktionalität der Verträge sorgfältig zu überprüfen, was dazu führt, dass Hacker durch Vertragsschwachstellen ihr gesamtes Vermögen wegnehmen.

3.3 Plattformebene Faktoren

3.3.1 Sicherheitslücken in Exchange

Einige Börsen haben Schwachstellen in der Verwaltung von Cold Wallets, was zu Angriffen auf die Cold Wallets führt. Cold Wallets gelten im Allgemeinen als sichere Möglichkeit, Kryptowährungen aufzubewahren, da sie private Schlüssel offline speichern und so das Risiko verringern, gehackt zu werden. Wenn es jedoch Sicherheitslücken bei der Erstellung, Speicherung oder Nutzung der Cold Wallet einer Börse gibt, wie z. B. das Durchsickern von privaten Schlüsseln oder das Knacken der Cold-Wallet-Hardware, können Hacker möglicherweise an die privaten Schlüssel in der Cold Wallet gelangen und die darin enthaltenen ETH-Vermögenswerte kontrollieren. Beim ETH-Diebstahl der Upbit-Börse haben Hacker beispielsweise erfolgreich die Hot Wallet angegriffen und eine große Menge an ETH-Vermögenswerten gestohlen. Obwohl Hot Wallets und Cold Wallets unterschiedlich sind, spiegelt dies auch den insgesamt unzureichenden Sicherheitsschutz der Börsen wider, der die Vermögenswerte der Nutzer nicht effektiv schützt.

Das Plattformsystem der Börse kann auch verschiedene Schwachstellen aufweisen, wie z. B. Software-Schwachstellen, Netzwerk-Schwachstellen usw. Diese Schwachstellen können es Hackern ermöglichen, in die Server der Börse einzudringen und auf sensible Daten wie Benutzerkontoinformationen, Transaktionsaufzeichnungen und Wallet-Adressen zuzugreifen. Hacker können diese Informationen verwenden, um die ETH-Vermögenswerte der Benutzer auf verschiedene Weise zu übertragen. Hacker können z. B. SQL-Injection-Angriffe verwenden, um Benutzerkontoinformationen in der Exchange-Datenbank zu erhalten, und diese Informationen dann verwenden, um sich bei Benutzerkonten anzumelden und Ressourcen zu übertragen. Darüber hinaus können unzureichende Netzwerkschutzmaßnahmen an der Börse es Hackern auch ermöglichen, den normalen Betrieb der Börse zu stören und die Transaktionsdaten und Asset-Informationen der Benutzer durch Netzwerkangriffe wie DDoS-Angriffe, Man-in-the-Middle-Angriffe usw. zu stehlen.

3.3.2 Sicherheitsrisiken von Wallet-Dienstleistern

Wallet-Dienstleister können auf technischer Ebene Sicherheitsprobleme haben, wie z.B. unzureichende Verschlüsselungsalgorithmen und schlechtes Management von privaten Schlüsseln. Wenn der Verschlüsselungsalgorithmus des Wallet-Dienstleisters nicht stark genug ist, können Hacker den privaten Schlüssel in dem Wallet des Benutzers durch Brute-Force-Knacken oder andere Mittel erhalten und so die ETH-Vermögenswerte des Benutzers kontrollieren. Darüber hinaus, wenn der Wallet-Dienstleister keine strengen Sicherheitsmaßnahmen bei der Generierung, Speicherung und Übertragung von privaten Schlüsseln ergreift, wie z.B. die Speicherung unverschlüsselter privater Schlüssel oder deren Diebstahl während der Übertragung, kann dies die Vermögenswerte des Benutzers einem Diebstahlsrisiko aussetzen. Zum Beispiel können einige kleine Wallet-Dienstleister aufgrund begrenzter technischer Möglichkeiten möglicherweise keinen ausreichend sicheren Verschlüsselungs- und privaten Schlüsselverwaltungsmechanismus bereitstellen, was die Wallets der Benutzer anfällig für Angriffe macht.

Auf der Managementebene können Wallet-Dienstleister Probleme wie unvollständige Sicherheitsmanagementsysteme und ein unzureichendes Sicherheitsbewusstsein der Mitarbeiter haben. Wenn ein Wallet-Dienstleister es versäumt, ein solides Sicherheitsmanagementsystem einzurichten, ohne strenge Zugangskontrollen, Datensicherungs- und Wiederherstellungsmechanismen, Sicherheitsauditsysteme usw., ist er im Falle eines Sicherheitsvorfalls nicht in der Lage, schnell und effektiv zu reagieren, was zu Verlusten des Benutzervermögens führt. Wenn es den Mitarbeitern des Wallet-Dienstleisters an Sicherheitsbewusstsein mangelt, können sie außerdem anfällig für Phishing-Angriffe, Social-Engineering-Angriffe usw. sein, was dazu führt, dass die Wallet-Informationen der Benutzer durchsickern. Wenn sich beispielsweise die Mitarbeiter des Wallet-Dienstleisters bei der Nutzung öffentlicher Netzwerke beiläufig in das Wallet-Management-System einloggen oder auf Links in verdächtigen E-Mails klicken, kann dies dazu führen, dass Hacker an die Wallet-Informationen der Nutzer gelangen.

undefined

4. Die Auswirkungen von ETH-Diebstahl


4.1 Direktauswirkung auf Benutzer

4.1.1 Verlust von Geldern

Im Falle des Diebstahls von 12.083 Ether-Münzen in "ShenYu" wurden ETH im Wert von mehr als 200 Millionen RMB gestohlen. Dies ist ein schwerer finanzieller Schlag für "ShenYu" und sein unterstützendes Investmentteam. Als bekannte Persönlichkeit in der Branche umfassen die Investitionsaktivitäten von ShenYu oft mehrere Projekte und Bereiche. Der Diebstahl dieser großen Geldsumme wirkt sich nicht nur auf sein persönliches Vermögen aus, sondern kann auch zu einer Schädigung seiner Interessen an einigen Investitionsprojekten führen, was ihn dazu zwingt, sein Anlagelayout neu zu bewerten und anzupassen. Für normale Nutzer, wie das Opfer Mou Mou im Fall von mehr als 380 Ether-Coins, die von einem Trojanischen Pferd gestohlen wurden, waren die 383,6722 gestohlenen Ether-Coins damals etwa 430.000 RMB wert. Dies kann für eine normale Familie viele Jahre an Ersparnissen bedeuten, und der Diebstahl wirkt sich stark auf die finanzielle Situation und Lebensqualität ihrer Familie aus und stört ihre ursprünglichen Pläne für Wohnung, Bildung, Ruhestand usw.

4.1.2 Beschädigtes Vertrauen

Der ETH-Diebstahl hat bei den Nutzern eine tiefe Angst und ein tiefes Misstrauen gegenüber Kryptowährungsinvestitionen ausgelöst. Viele Nutzer haben ernsthafte Zweifel an der Sicherheit von Kryptowährungen, nachdem sie einen Vermögensdiebstahl erlebt haben, da sie befürchten, dass ihr Vermögen jederzeit wieder verloren gehen könnte. Diese Angst hat dazu geführt, dass sie bei ihren späteren Investitionsentscheidungen äußerst vorsichtig geworden sind, bis hin zu dem Punkt, an dem sie Kryptowährungsinvestitionen ganz aufgegeben haben. So übertrugen einige Nutzer, die ursprünglich aktiv an ökologischen Ethereum-Projekten beteiligt waren, nicht nur ihre verbleibenden ETH-Vermögenswerte auf andere relativ sichere Speichermethoden, wie z. B. Hardware-Wallets, nachdem sie einen Wallet-Diebstahl erlebt hatten, sondern nahmen auch eine abwartende Haltung gegenüber dem gesamten Kryptowährungsmarkt ein und beteiligten sich nicht mehr ohne weiteres an neuen Investitionsprojekten.

4.2 Auswirkungen auf den Kryptowährungsmarkt

4.2.1 Marktschwankungen

Größere ETH-Diebstähle lösen oft drastische Schwankungen auf dem Kryptowährungsmarkt aus. Nehmen wir das Beispiel des 1,5 Milliarden USD ETH-Diebstahls an der Bybit-Börse: Nach dem Ereignis stürzte Bitcoin innerhalb von 24 Stunden um über 1,88 % ab und fiel unter 95.000 USD; Ethereum verzeichnete einen Rückgang von 2,35 %, mit einem erstaunlichen Rückgang von 6,7 % innerhalb von 24 Stunden. Die Hauptgründe für diese Kursschwankungen sind folgende: erstens die Panikverkäufe der Anleger. Als die Nutzer von dem massiven ETH-Diebstahl an der Bybit-Börse erfuhren, machten sie sich Sorgen um die allgemeine Sicherheit des Kryptowährungsmarktes. Um weitere Vermögensverluste zu vermeiden, verkauften sie hastig ihre Kryptowährungen, darunter Bitcoin, Ethereum und andere Mainstream-Coins, was zu einem Überangebot auf dem Markt und anschließenden Preisrückgängen führte.

4.2.2 Änderungen im Anlegerverhalten

Der Diebstahl von ETH hat die Anleger dazu veranlasst, ihre Anlagestrategien anzupassen. Viele Anleger achten mittlerweile verstärkt auf die sichere Aufbewahrung ihres Vermögens und setzen auf den Einsatz von Hardware Wallets. Eine Hardware-Wallet ist ein physisches Gerät, das speziell für die Speicherung privater Schlüssel von Kryptowährungen entwickelt wurde und in der Regel offline betrieben wird, wodurch das Risiko des Diebstahls privater Schlüssel durch Hacker verringert wird. Zum Beispiel sind nach einigen größeren ETH-Diebstählen die Verkäufe von Hardware-Wallets deutlich gestiegen. Marktforschungsdaten zufolge verzeichneten bekannte Hardware-Wallet-Marken wie Trezor und Ledger im Monat nach den Vorfällen ein Umsatzwachstum von über 50 %.

4.3 Auswirkungen auf die Branchenentwicklung

4.3.1 Vertrauenskrise

Der häufige Diebstahl von ETH hat in der Öffentlichkeit eine Vertrauenskrise in die Kryptowährungsbranche ausgelöst. In den Augen der breiten Öffentlichkeit ist der Kryptowährungsmarkt bereits voller Unsicherheiten und Risiken, und die kontinuierliche Aufdeckung von ETH-Diebstahlsfällen hat ihre Zweifel an der Sicherheit von Kryptowährungen vertieft. Dieser Mangel an Vertrauen beeinträchtigt nicht nur das Vertrauen bestehender Investoren, sondern schreckt auch potenzielle Investoren davon ab, in den Kryptowährungsmarkt einzusteigen. Viele Einzelpersonen und Institutionen, die ursprünglich an Kryptowährungen interessiert waren, haben ihre Pläne, in den Markt einzusteigen, aufgrund von Bedenken hinsichtlich der Sicherheit von Vermögenswerten aufgegeben. Zum Beispiel hatten einige traditionelle Finanzinstitute Pläne, in den Kryptowährungsbereich einzusteigen, aber nachdem sie die Schwere der ETH-Diebstähle gesehen hatten, haben sie ihre damit verbundenen Geschäftsexpansionspläne vorübergehend ausgesetzt oder storniert.

4.3.2 Stärkung der Aufsicht

Der Diebstahl von ETH hat die Aufmerksamkeit von Regierungen und Regulierungsbehörden auf der ganzen Welt auf sich gezogen, was sie dazu veranlasst hat, ihre Regulierungsrichtlinien für die Kryptowährungsbranche anzupassen und zu stärken. Viele Länder verstärken ihre Aufsicht über Kryptowährungsbörsen und verlangen von ihnen, die Sicherheitsmaßnahmen zu verstärken und das Niveau des Schutzes von Benutzervermögen zu verbessern. Zum Beispiel hat die U.S. Securities and Exchange Commission (SEC) ihre Compliance-Überprüfungen von Kryptowährungsbörsen verschärft und verlangt von ihnen, dass sie über solide Risikomanagementmechanismen, sichere Prüfsysteme und Maßnahmen zum Schutz der Benutzergelder verfügen, da sie sonst mit schweren Strafen rechnen müssen.

5. Präventiv- und Gegenmassnahmen bei ETH-Diebstahl


5.1 Benutzerebene vorbeugende Maßnahmen

5.1.1 Verbessertes Sicherheitsbewusstsein

Benutzer sollten sich aktiv über die Sicherheit von Kryptowährungen informieren, die Arbeitsprinzipien von Ethereum-Wallets, die Bedeutung von privaten Schlüsseln und mnemonischen Phrasen verstehen sowie die potenziellen Risiken bei Kryptowährungstransaktionen. Dies kann erreicht werden, indem sie professionelle Bücher zur Blockchain-Sicherheit lesen, an Online- und Offline-Schulungen zur Kryptowährungssicherheit teilnehmen und bekannten Experten und Medien für Blockchain-Sicherheit folgen, um kontinuierlich ihr Sicherheitswissen zu bereichern. Beispielsweise veröffentlichen einige bekannte Medien für Blockchain-Sicherheit wie CoinDesk und The Block regelmäßig die neuesten Entwicklungen und analytische Artikel zur Sicherheit von Kryptowährungen. Benutzer können auch weiterhin diesen Medien folgen, um die neuesten Sicherheitsinformationen rechtzeitig zu erhalten.

Benutzer sollten immer wachsam gegen Phishing- und Social-Engineering-Angriffe sein. Beim Empfang von Links, Dateien oder Informationen im Zusammenhang mit Ethereum-Wallet-Operationen ist es wichtig, ihre Echtheit sorgfältig zu überprüfen. Klicken Sie nicht leichtfertig auf Links aus unbekannten E-Mails, sozialen Medienkonten oder Nachrichten. Bewahren Sie ein hohes Maß an Misstrauen gegenüber Anfragen auf, die nach privaten Schlüsseln, mnemonischen Phrasen oder anderen sensiblen Informationen fragen, und geben Sie diese nicht leichtfertig preis. Wenn zum Beispiel eine E-Mail, die angeblich vom offiziellen Ethereum-Team stammt, die Benutzer auffordert, auf einen Link zur Wallet-Aktualisierung zu klicken, sollten die Benutzer zunächst die Echtheit der E-Mail über offizielle Kanäle wie die offizielle Ethereum-Website, offizielle soziale Medienkonten usw. überprüfen, um durch das Klicken auf Phishing-Links einen Vermögensdiebstahl zu vermeiden.

5.1.2 Sicherheitseinstellungen und -vorgänge

Bei der Einrichtung eines Passworts für eine Ethereum-Brieftasche sollten Benutzer dem Prinzip starker Passwörter folgen. Das Passwort sollte sowohl Groß- als auch Kleinbuchstaben, Zahlen und Sonderzeichen enthalten und mindestens 12 Zeichen lang sein. Es sollte vermieden werden, leicht erratbare Passwörter wie Geburtstage, Telefonnummern, einfache Zahlenkombinationen usw. zu verwenden. Ein starkes Passwort könnte zum Beispiel "Abc" sein.@1234567890Solche Passwortkombinationen erhöhen die Schwierigkeit, geknackt zu werden, erheblich. Gleichzeitig können Benutzer zur Vermeidung des Vergessens von Passwörtern Passwortverwaltungstools wie LastPass, 1Password usw. verwenden, die Benutzern dabei helfen, komplexe Passwörter zu generieren und sicher zu speichern und zu verwalten.

Auch das regelmäßige Ändern von Passwörtern ist eine wichtige Maßnahme, um die Sicherheit des Wallets zu schützen. Es wird empfohlen, dass Benutzer ihr Wallet-Passwort alle 3 bis 6 Monate ändern, um das Risiko zu verringern, dass das Passwort geknackt wird. Darüber hinaus sollten Benutzer die Zwei-Faktor-Authentifizierung (2FA) wie SMS-Verifizierungscode, Google Authenticator, Hardware-Token usw. aktivieren. Die Zwei-Faktor-Authentifizierung fügt dem Konto des Benutzers eine zusätzliche Sicherheitsebene hinzu, so dass Hacker ohne die Überprüfung des zweiten Faktors nicht auf die Brieftasche des Benutzers zugreifen können, selbst wenn das Passwort durchgesickert ist.

Während des Wallet-Betriebs sollten Benutzer die Sicherheit der Betriebsumgebung gewährleisten. Vermeiden Sie den Betrieb von Ethereum-Wallets in öffentlichen Wi-Fi-Netzwerken, da öffentliche Wi-Fi-Netzwerke oft weniger sicher sind, was es Hackern leicht macht, zu lauschen und anzugreifen, was zum Diebstahl von Benutzer-Wallet-Informationen führt. Wenn Wallet-Operationen auf einem mobilen Gerät durchgeführt werden müssen, verwenden Sie mobile Datennetzwerke und stellen Sie sicher, dass das Gerät mit einer zuverlässigen Antivirensoftware und einer Firewall ausgestattet ist, um das Eindringen bösartiger Software zu verhindern.

5.1.3 Wählen Sie eine sichere Brieftasche aus

Ein Hot Wallet ist eine Online-Brieftasche, die mit dem Internet verbunden ist und aufgrund ihrer Bequemlichkeit bekannt ist, da Benutzer jederzeit und überall Transaktionen durchführen können. Zu den gängigen Hot Wallets gehören MetaMask, MyEtherWallet usw. Allerdings sind Hot Wallets aufgrund ihrer Internetverbindung relativ weniger sicher und dadurch anfällig für Risiken wie Hacking, Malware und Phishing-Angriffe. Wenn der private Schlüssel oder die mnemonische Phrase eines Hot Wallets bekannt wird, können die Vermögenswerte des Benutzers einem Diebstahl ausgesetzt sein.

Eine Cold Wallet ist eine Wallet, die private Schlüssel offline speichert und nicht mit dem Internet verbunden ist, so dass das Risiko, gehackt zu werden, stark reduziert ist. Zu den Cold Wallets gehören hauptsächlich Hardware-Wallets und Paper Wallets. Eine Hardware-Wallet ist ein physisches Gerät, das speziell zur Speicherung der privaten Schlüssel von Kryptowährungen wie dem Ledger Nano S, Trezor usw. verwendet wird. Hardware-Wallets verwenden in der Regel eine Vielzahl von Sicherheitstechnologien wie kryptografische Chips, Multi-Signaturen usw., um die Sicherheit privater Schlüssel zu schützen. Paper Wallets hingegen drucken die privaten und öffentlichen Schlüssel auf ein Stück Papier, das die Nutzer an einem sicheren Ort, z. B. einem Safe, aufbewahren können. Cold Wallets sind sehr sicher und eignen sich für die Speicherung großer Mengen an ETH-Vermögenswerten, aber sie sind relativ umständlich zu bedienen, und jede Transaktion erfordert einige zusätzliche Vorgänge.

Eine Software-Wallet ist eine Wallet-Anwendung, die auf einem Computer oder Mobilgerät installiert ist, wobei es sich um eine Hot Wallet oder eine Cold Wallet handeln kann. Der Vorteil einer Software-Wallet ist ihre Bequemlichkeit und ihre umfangreichen Funktionen, die es den Benutzern ermöglichen, ihre Vermögenswerte einfach zu verwalten. Die Sicherheit eines Software-Wallets hängt jedoch von der Sicherheit des Geräts und den Betriebsgewohnheiten des Nutzers ab. Wenn das Gerät mit Malware infiziert ist oder der Benutzer nicht ordnungsgemäß arbeitet, kann auch der private Schlüssel der Software-Wallet kompromittiert werden.

Wenn Sie nur kleine ETH-Transaktionen und den täglichen Gebrauch durchführen, können Sie für normale Benutzer eine Hot Wallet mit hoher Sicherheit wie MetaMask wählen und auf den Schutz des privaten Schlüssels und der Eselsbrücke achten und Sicherheitsmaßnahmen wie starke Passwörter und zweistufige Verifizierung ergreifen. Wenn Nutzer eine große Menge an ETH-Assets halten, empfiehlt es sich, Cold Wallets für die Aufbewahrung zu verwenden, wie z. B. Hardware-Wallets Ledger Nano S oder Trezor, um die Sicherheit der Assets zu gewährleisten. Bei der Auswahl eines Wallets sollten Nutzer auch auf Faktoren wie den Ruf des Wallets, den Hintergrund des Entwicklers und Sicherheitsaudits achten und ein seriöses, sicheres und zuverlässiges Wallet wählen.

5.2 Sicherheitsvorkehrungen auf Plattform- und Dienstleister-Ebene

5.2.1 Technisches Upgrade und Fehlerbehebung

Börsen und Wallet-Service-Anbieter sollten kontinuierlich Ressourcen investieren, um Sicherheitstechnologien zu verbessern, um mit zunehmend raffinierteren Netzwerkangriffen umgehen zu können. Verwenden Sie fortschrittliche Verschlüsselungsalgorithmen, um Benutzer-Wallet-Informationen, Transaktionsdaten usw. zu verschlüsseln und zu übertragen, um die Vertraulichkeit und Integrität der Daten zu gewährleisten. Verwenden Sie beispielsweise den AES (Advanced Encryption Standard)-Algorithmus, um die privaten Schlüssel der Benutzer zu verschlüsseln und zu speichern, um Diebstahl der Schlüssel zu verhindern. Gleichzeitig die Verschlüsselung der Netzwerkkommunikation stärken, SSL/TLS-Protokolle und andere Technologien verwenden, um die Sicherheit der Kommunikation zwischen Benutzern und der Plattform zu gewährleisten und Man-in-the-Middle-Angriffe zu verhindern.

Regelmäßige Sicherheitsaudits sind ein wichtiges Mittel, um Sicherheitsprobleme zu identifizieren und zu beheben. Börsen und Wallet-Dienstleister sollten professionelle Sicherheitsprüfungsfirmen einladen, umfassende Sicherheitsprüfungen ihrer Systeme durchzuführen. Sicherheitsaudits können Schwachstellen-Scans, Penetrationstests, Code-Reviews und mehr umfassen. Schwachstellen-Scans helfen bei der Erkennung gängiger Sicherheitslücken im System, wie z. B. SQL-Injection, Cross-Site-Scripting (XSS) usw. Penetrationstests simulieren Hackerangriffe, um zu versuchen, in das System einzudringen und potenzielle Sicherheitsrisiken aufzudecken. Code-Reviews können nach Sicherheitslücken im Code der Plattform suchen, wie z. B. Logikfehlern im Smart-Contract-Code. Basierend auf den Ergebnissen des Sicherheitsaudits sollten alle entdeckten Schwachstellen und Probleme umgehend behoben werden, um die Sicherheitsleistung des Systems kontinuierlich zu verbessern.

5.2.2 Notfall-Reaktionsmechanismus einrichten

Die Plattform sollte einen soliden Notfallplan erstellen, der den Reaktionsprozess und die Aufteilung der Verantwortlichkeiten im Falle eines ETH-Diebstahls klar definiert. Der Notfallplan sollte die Überwachung und Erkennung von Vorfällen, die Meldung und Benachrichtigung von Vorfällen, Notfallmaßnahmen, Wiederherstellung und Rekonstruktion usw. umfassen. Wenn beispielsweise abnormale Transaktionen oder verdächtiger Diebstahl im System erkannt werden, sollte der Notfallmechanismus sofort aktiviert werden, und das relevante Personal sollte den Vorfall schnell bewerten und analysieren, die Natur und den Umfang des Vorfalls bestimmen.

Im Falle eines Diebstahls sollte die Plattform in der Lage sein, schnell zu handeln, um Benutzerverluste zu minimieren. Relevanten Konten und Transaktionen sofort einfrieren, um weitere Überweisungen gestohlener Gelder zu verhindern; Benutzer über den Kontodiebstahl informieren und entsprechende Lösungen und Vorschläge anbieten, wie z.B. Benutzer anweisen, Passwörter zu ändern, verbleibende Vermögenswerte zu übertragen usw.; Gleichzeitig arbeitet sie aktiv mit den Ermittlungsbehörden und relevanten Agenturen zusammen, stellt notwendige technische Unterstützung und Datenunterstützung bereit und unterstützt bei der Wiederbeschaffung gestohlener Güter.

5.3 Branchenselbstregulierung und Regulierung

5.3.1 Die Rolle der Selbstregulierungsorganisationen der Industrie

Selbstregulierungsorganisationen spielen eine wichtige Rolle in der Kryptowährungsbranche, indem sie Normen und Leitlinien bereitstellen. Diese Organisationen setzen sich aus Unternehmen, Institutionen und Experten der Branche zusammen und zielen darauf ab, Industriestandards und -normen zu etablieren, die Kommunikation und Zusammenarbeit zwischen Unternehmen zu fördern und gemeinsam die gesunde Entwicklung der Branche zu sichern. In Bezug auf die ETH-Sicherheit können Selbstregulierungsorganisationen eine Reihe von Sicherheitsstandards und Best-Practice-Richtlinien entwickeln, wie z. B. Wallet-Sicherheitsstandards, Börsensicherheitsspezifikationen usw., um Unternehmen bei der Stärkung des Sicherheitsmanagements und der Verbesserung des Sicherheitsschutzniveaus zu unterstützen.

Selbstregulierungsorganisationen der Branche können auch Sicherheitsschulungen und Bildungsaktivitäten organisieren, um das Sicherheitsbewusstsein und die Fähigkeiten der Praktiker der Branche zu verbessern. Durch die Durchführung von Sicherheitsseminaren, Schulungen, Online-Vorträgen und anderen Formen können sie Unternehmen und Einzelpersonen in der Branche das neueste Sicherheitswissen und die neueste Sicherheitstechnologie vermitteln, Sicherheitserfahrungen und -fälle austauschen und ihnen helfen, besser mit verschiedenen Sicherheitsrisiken umzugehen. Darüber hinaus können Selbstregulierungsorganisationen der Branche auch einen Mechanismus für den Austausch von Sicherheitsinformationen einrichten, um Sicherheitsvorfälle und -risiken innerhalb der Branche umgehend zu melden, den Informationsaustausch und die Zusammenarbeit zwischen Unternehmen zu fördern und Sicherheitsbedrohungen gemeinsam zu verhindern.

5.3.2 Verbesserung der Regulierungspolitik

Die staatlichen Regulierungsbehörden sollten die Aufsicht über die Kryptowährungsbranche verstärken und die relevanten Regulierungsrichtlinien und -vorschriften verbessern. Klärung des rechtlichen Status und des regulatorischen Rahmens von Kryptowährungen, Regulierung der Ausgabe, des Handels, der Lagerung und anderer Aspekte von Kryptowährungen und Sicherstellung der Entwicklung der Branche auf einem legalen und konformen Weg. Stärkung der Aufsicht über Börsen und Wallet-Dienstleister, indem von ihnen verlangt wird, über solide Sicherheitsmanagementsysteme und Maßnahmen zur Risikoprävention zu verfügen, und Plattformen, die die Sicherheitsanforderungen nicht erfüllen, zu korrigieren oder zu schließen.

Regulierungsbehörden können solide Regulierungsmechanismen schaffen, die tägliche Überwachung und gesetzliche Durchsetzungsinspektionen des Kryptowährungsmarktes stärken. Durch die Echtzeitüberwachung von Marktransaktionsdaten können abnormale Transaktionen und potenzielle Sicherheitsrisiken schnell identifiziert werden. Vor-Ort-Inspektionen von Plattformen zur Überprüfung der Umsetzung von Sicherheitsmaßnahmen und der Einhaltung von Vorschriften. Bei Plattformen, die Verstöße und Sicherheitsrisiken verursachen, werden strenge Strafen gemäß dem Gesetz verhängt, um die Marktordnung aufrechtzuerhalten und die Rechte der Anleger zu schützen.

5.4 Strategien zum Umgang mit Diebstahl

5.4.1 Sofortmaßnahmen

Sobald ein Benutzer feststellt, dass seine Brieftasche gestohlen wurde, sollte er sofort Notfallmaßnahmen ergreifen, um Verluste zu minimieren. Ändern Sie schnell alle Passwörter im Zusammenhang mit der Wallet, einschließlich des Wallet-Login-Passworts, des Transaktionspassworts, des zugehörigen E-Mail-Passworts usw. Stellen Sie sicher, dass das neue Kennwort komplex genug ist und sowohl Groß- als auch Kleinbuchstaben, Zahlen und Sonderzeichen mit einer Länge von mindestens 12 Zeichen enthält, um die Kennwortsicherheit zu erhöhen.

Gleichzeitig sollten alle Handelsaktivitäten sofort ausgesetzt werden, um einen weiteren Transfer von Vermögenswerten durch Hacker zu verhindern. Wenn die Brieftasche an eine Börse gebunden ist, sollten Sie die Börse so schnell wie möglich kontaktieren, sie über das kompromittierte Konto informieren und die Börse bitten, das Konto einzufrieren oder andere Schutzmaßnahmen zu ergreifen, um einen weiteren Abfluss von Geldern zu verhindern.

5.4.2 Unterstützung bei Ermittlungen und Vermögenswiederherstellung

Der Benutzer soll aktiv mit der Untersuchung der Polizei und relevanter Behörden zusammenarbeiten und alle Beweise und Informationen im Zusammenhang mit dem Diebstahl zur Verfügung stellen. Diese Beweise und Informationen umfassen die Transaktionsprotokolle der Brieftasche, Aufzeichnungen der Kommunikation mit Hackern (falls vorhanden), verdächtige Transaktionsadressen, Aufzeichnungen der Vorgänge vor und nach dem Diebstahl usw. Über Blockchain-Explorer wie Etherscan können Benutzer detaillierte Transaktionsprotokolle erhalten, die wichtig sind, um den Fluss gestohlener Mittel nachzuverfolgen und die Identität der Hacker zu bestimmen.

Während des Ermittlungsprozesses sollten Benutzer engen Kontakt mit der Polizei und den zuständigen Behörden halten, um den Fortschritt der Ermittlungen zeitnah zu erfahren und erforderliche Unterstützung wie von ihnen verlangt bereitzustellen. Obwohl es schwierig ist, gestohlene Gelder wiederzuerlangen, kann eine aktive Zusammenarbeit mit den Ermittlungen die Chancen auf Wiedererlangung der Gelder erhöhen und auch dazu beitragen, Kryptowährungs-bezogene Verbrechen zu bekämpfen, um die Sicherheit und Stabilität des gesamten Kryptowährungsmarktes zu gewährleisten.

undefined

Schlussfolgerung


Die Sicherheit der ETH ist für den Schutz der Vermögenswerte der Nutzer, die Stabilität des Marktes und die gesunde Entwicklung der Branche von entscheidender Bedeutung. Alle Parteien müssen zusammenarbeiten, um das Bewusstsein für Sicherheitsvorkehrungen zu schärfen und die Anwendung und Überwachung von Sicherheitstechnologien zu stärken, um die Sicherheit des ETH-Ökosystems zu gewährleisten. Es wird erwartet, dass es durch kontinuierliche eingehende Forschung eine umfassendere und effektivere Garantiestrategie für die ETH-Sicherheit bietet und die sichere und stabile Entwicklung der Kryptowährungsbranche fördert.

المؤلف: Frank
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!