ในฐานะนักลงทุน crypto ผู้มีประสบการณ์ในตลาดมานานหลายปี ฉันอดไม่ได้ที่จะประทับใจกับความสำเร็จล่าสุดของ Railgun ในการขัดขวางความพยายามของ Inferno Drainer ในการฟอก ETH ที่ถูกขโมยไป เหตุการณ์ดังกล่าวทำหน้าที่เป็นเครื่องเตือนใจถึงความสำคัญของมาตรการความเป็นส่วนตัวและความปลอดภัยที่แข็งแกร่งในพื้นที่ crypto
โปรโตคอลความเป็นส่วนตัว Railgun ป้องกัน Inferno Drainer ที่น่าอับอายจากการล้างอีเธอร์ที่ได้มาอย่างผิดกฎหมายจำนวน 530,000 ดอลลาร์ได้อย่างมีประสิทธิภาพ
เมื่อวันที่ 10 กรกฎาคม MistTrack ซึ่งเป็นแพลตฟอร์มติดตามสกุลเงินดิจิทัล ประกาศว่าความพยายามในการฟอกเงิน 174 Ether (ETH) ถูกขัดขวางโดย Railgun ต่อมาเงินทุนก็ถูกส่งคืนไปยังกระเป๋าเงินต้นทางของ Inferno Drainer
มาตรการความเป็นส่วนตัวและความปลอดภัยของ Railgun
Railgun เป็นโปรโตคอลการรักษาความลับที่สร้างขึ้นบนบล็อกเชน โดยใช้การพิสูจน์แบบไม่โต้ตอบแบบกระชับความรู้เป็นศูนย์ (zk-SNARKs) เพื่อปกป้องความเป็นส่วนตัวของผู้ใช้โดยไม่กระทบต่อความปลอดภัย ด้วยกลุ่มความเป็นส่วนตัว Railgun ช่วยให้ผู้ใช้สามารถรักษาความเป็นนิรนามในขณะที่มีส่วนร่วมในกิจกรรมเครือข่าย
ระบบ Railgun ใช้ความคิดริเริ่มในการบล็อกที่อยู่ที่น่าสงสัยซึ่งเชื่อมโยงกับ Inferno Drainers ดังนั้นจึงขัดขวางความพยายามในการฟอกเงินและเพิ่มคุณลักษณะด้านความปลอดภัยของโปรโตคอล การดำเนินการเชิงป้องกันนี้ได้รับการยกย่องจากชุมชนสกุลเงินดิจิทัล โดยเน้นความสำคัญของข้อควรระวังดังกล่าวในการรักษาความไว้วางใจและรับรองความปลอดภัยภายในขอบเขตการเงินดิจิทัล
ในฐานะนักลงทุน crypto ฉันสังเกตเห็นความสนใจและการใช้งาน Railgun เพิ่มขึ้น แม้ว่าบริการผสมอื่น ๆ จะเผชิญกับความท้าทายด้านกฎระเบียบก็ตาม โดยเฉพาะอย่างยิ่ง Vitalik Buterin ผู้ร่วมก่อตั้ง Ethereum เป็นผู้ให้การสนับสนุนโปรโตคอลนี้อย่างเข้มแข็ง โดยให้การรับรองต่อสาธารณะผ่านการกระทำของเขา เขาใช้ Railgun สำหรับการทำธุรกรรมหลายรายการ และเน้นย้ำถึงความสำคัญในการรักษาความเป็นส่วนตัวภายในชุมชน crypto
ความเป็นส่วนตัวเป็นเรื่องปกติ
ในฐานะนักวิจัยที่กำลังศึกษาเทคโนโลยีรถไฟความเร็วสูง เช่น Railgun ฉันสามารถอธิบายได้ว่าระบบนี้ใช้โปรโตคอล Privacy Pools ในการดำเนินงาน ซึ่งหมายความว่าเมื่อบุคคลต้องการมีส่วนร่วมในกลุ่ม พวกเขาจะต้องสนับสนุนพลังการประมวลผลของตนโดยไม่เปิดเผยตัวตน โดยไม่เปิดเผยตัวตนของตนต่อผู้ใช้รายอื่นหรือผู้ที่อาจเป็นศัตรู การทำเช่นนี้จะทำให้โปรโตคอล Privacy Pools เพิ่มความยากให้กับผู้ประสงค์ร้ายในการเข้าร่วม Pool มากขึ้นอย่างมาก ขณะเดียวกันก็รักษาความเป็นส่วนตัวของผู้ใช้ที่ถูกต้องตามกฎหมาย
— vitalik.eth (@VitalikButerin) 15 เมษายน 2024
กลยุทธ์ของ Inferno Drainer และภัยคุกคามที่กำลังดำเนินอยู่
ตั้งแต่เดือนพฤศจิกายน 2022 Inferno Drainer เป็นกำลังสำคัญในโลกของการหลอกลวงสกุลเงินดิจิทัล โดยทำงานภายใต้รูปแบบธุรกิจ “หลอกลวงตามความต้องการ” องค์กรอาชญากรรมนี้หลอกลวงเหยื่อให้เชื่อมต่อกระเป๋าเงินดิจิทัลกับเว็บไซต์ที่ฉ้อโกง ทำให้ผู้โจมตีสามารถระบายเงินทุนได้เมื่อธุรกรรมได้รับการอนุมัติ โดเมนที่แตกต่างกันนับพันที่เชื่อมโยงกับกิจกรรมฟิชชิ่งของ Inferno Drainer ได้รับการระบุโดยบริษัทรักษาความปลอดภัยทางไซเบอร์ Group-IB โดเมนเหล่านี้กำหนดเป้าหมายไปที่แบรนด์และบุคคล crypto จำนวนมาก
แม้ว่า Inferno Drainer ได้ประกาศความตั้งใจที่จะปิดร้านค้า แต่ระบบปฏิบัติการของพวกเขายังคงทำงานได้ตามการสังเกตในปัจจุบัน จากข้อมูลของ Dune Analytics องค์กรอาชญากรรมไซเบอร์นี้ได้เตรียมการขโมยสกุลเงินดิจิทัลมูลค่าประมาณ 180 ล้านดอลลาร์จากเหยื่อที่ไม่สงสัยจำนวน 189,000 รายนับตั้งแต่ก่อตั้ง
การแฮ็ก Cryptocurrency เพิ่มขึ้น
ในฐานะนักวิจัยที่ศึกษาตลาดสกุลเงินดิจิทัล ฉันสังเกตเห็นแนวโน้มที่เกี่ยวข้อง: การแสวงหาผลประโยชน์และการโจรกรรมที่เพิ่มขึ้นอย่างน่าตกใจภายในภาคส่วนนี้ จากการค้นพบของฉันจาก TRM Labs ซึ่งเป็นบริษัทวิจัยบล็อกเชนชั้นนำ ความสูญเสียทั่วโลกเนื่องจากการขโมย crypto ในช่วงครึ่งแรกของปี 2024 มีมูลค่าเกิน 1.38 พันล้านดอลลาร์ ตัวเลขนี้แสดงถึงจำนวนเงินที่ถูกขโมยมากกว่าสองเท่าในช่วงเวลาเดียวกันของปีที่แล้ว ซึ่งบ่งชี้ถึงการเพิ่มขึ้นอย่างมากในกิจกรรมทางอาญาทางไซเบอร์ที่มุ่งเป้าไปที่สินทรัพย์ดิจิทัล
การโจมตีแบบฟิชชิ่ง เช่นเดียวกับที่ดำเนินการโดย Inferno Drainers ก่อให้เกิดการละเมิดข้อมูลในเปอร์เซ็นต์ที่มีนัยสำคัญ จำเป็นอย่างยิ่งที่ผู้เชี่ยวชาญในด้านการรักษาความปลอดภัยบล็อคเชนจะเน้นย้ำถึงความสำคัญของมาตรการรักษาความปลอดภัยที่แข็งแกร่งและความระมัดระวังผู้ใช้ที่เพิ่มขึ้น
ในฐานะนักลงทุน crypto ฉันขอแนะนำอย่างยิ่งให้เปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัย (2FA) เพื่อรักษาความปลอดภัยให้กับบัญชีสินทรัพย์ดิจิทัลของฉัน ด้วยการทำเช่นนั้น ฉันจะเพิ่มการป้องกันอีกชั้นหนึ่งจากการโจมตีแบบฟิชชิ่งที่อาจเกิดขึ้น ด้วย 2FA ฉันไม่เพียงต้องระบุรหัสผ่านของฉันเท่านั้น แต่ยังต้องระบุรหัสยืนยันที่ไม่ซ้ำกัน ซึ่งโดยทั่วไปแล้วจะถูกส่งไปยังอุปกรณ์มือถือของฉันก่อนที่จะได้รับสิทธิ์ในการเข้าถึง กระบวนการยืนยันแบบคู่นี้ทำให้แน่ใจได้ว่าแม้ว่าจะมีคนจัดการเพื่อรับข้อมูลการเข้าสู่ระบบของฉันด้วยวิธีหลอกลวง พวกเขายังคงไม่สามารถเข้าถึงบัญชีของฉันได้หากไม่มีปัจจัยที่สอง – รหัสผ่านแบบใช้ครั้งเดียวตามเวลาหรือวิธีการรับรองความถูกต้องที่คล้ายกัน
Sorry. No data so far.
2024-07-11 15:16