Bitcoin vượt qua 23.000 đô la, ví của bạn có an toàn không?
Trong tháng vừa qua, giá trị của Bitcoin đã tăng từ 18.000 USD lên 20.000 USD. Có một tin tức trong giới tiền tệ: trước Giáng sinh, Bitcoin chắc chắn sẽ tăng mạnh.
Đêm qua BTC lao lên mức cao 23.000 rất cạnh tranh.
Được dẫn dắt bởi sự gia tăng của Bitcoin, vòng tròn tiền tệ đã rơi vào tình trạng điên cuồng và thị trường kỹ thuật số được mã hóa trở nên nóng bỏng.Các loại tiền điện tử như Ethereum, Ripple và Litecoin cũng đang gia tăng.
Từ tối hôm qua đến hôm nay, vòng tròn tiền tệ đã dàn dựng những cảnh "hương thơm thực sự" quy mô lớn, và các nhà đầu tư nhiệt tình trên thị trường đã lần lượt bước vào "cuộc chiến".
So với cơn sốt bitcoin năm 2017, đợt tăng giá này có vẻ sẽ ổn định hơn.
Năm 2020 là một năm đặc biệt đối với tất cả mọi người, dịch bệnh bùng phát và vòng quay tiền tệ hỗn loạn. Sự xuất hiện và phát triển bùng nổ của tài chính phi tập trung DeFi đã khiến blockchain bắt đầu thu hút sự chú ý của mọi người trở lại.
tiêu đề phụ
Bitcoin đang tăng vọt, ví của bạn có còn an toàn không?
Trong những năm gần đây, các sự cố bảo mật ví kỹ thuật số thường xuyên xảy ra.
Vào ngày 19 tháng 11 năm ngoái, Ars Technica đã báo cáo rằng hai dữ liệu ví tiền điện tử đã bị rò rỉ và 2,2 triệu thông tin tài khoản đã bị đánh cắp. Nhà nghiên cứu bảo mật Troy Hunt xác nhận rằng dữ liệu bị đánh cắp đến từ tài khoản của ví tiền điện tử GateHub và nhà cung cấp bot RuneScape EpicBot.
Đây không phải là lần đầu tiên Gatehub bị vi phạm dữ liệu. Vào tháng 6 năm ngoái, tin tặc đã xâm phạm khoảng 100 ví XRP Ledger, dẫn đến việc đánh cắp gần 10 triệu đô la tiền.
tiêu đề phụ
Danh sách kiểm tra cơ bản của ví tiền điện tử
- Ứng dụng tạo khóa riêng như thế nào?
- Ứng dụng lưu trữ thông tin thô và khóa riêng như thế nào và ở đâu?
- Ví có được kết nối với một nút blockchain đáng tin cậy không?
- Ứng dụng có cho phép người dùng định cấu hình các nút chuỗi khối tùy chỉnh không? Nếu được phép, một nút chuỗi khối độc hại sẽ có tác động gì đối với một ứng dụng?
- Ứng dụng có kết nối với một máy chủ tập trung không? Nếu có, ứng dụng khách gửi thông tin gì đến máy chủ?
- Ứng dụng có yêu cầu người dùng đặt mật khẩu mạnh không?
- Ứng dụng có yêu cầu xác thực hai yếu tố khi người dùng cố gắng truy cập thông tin nhạy cảm hoặc chuyển tiền không?
- Ứng dụng có sử dụng các thư viện bên thứ ba dễ bị khai thác không?
- Có bí mật nào (ví dụ: khóa API, thông tin đăng nhập AWS) bị rò rỉ trong kho mã nguồn không?
- Có triển khai mã xấu rõ ràng nào (chẳng hạn như hiểu sai về mật mã) xuất hiện trong mã nguồn chương trình không?
- tiêu đề phụ
Ví di động
Các thiết bị di động như điện thoại di động có nhiều khả năng bị mất hoặc bị đánh cắp hơn so với máy tính xách tay.
- Ứng dụng có cảnh báo người dùng không chụp ảnh màn hình dữ liệu nhạy cảm - Các ứng dụng Android có ngăn người dùng chụp ảnh màn hình khi hiển thị dữ liệu nhạy cảm không? Các ứng dụng iOS có cảnh báo người dùng không chụp ảnh màn hình dữ liệu nhạy cảm không?
- Ứng dụng có rò rỉ thông tin nhạy cảm trong ảnh chụp màn hình nền không?
- Ứng dụng có phát hiện xem thiết bị đã được bẻ khóa/root không?
- Ứng dụng có khóa chứng chỉ của máy chủ nền không?
- Ứng dụng có ghi lại thông tin nhạy cảm trong nhật ký của chương trình không?
- Ứng dụng có chứa các liên kết sâu và ý định bị định cấu hình sai không và chúng có thể bị khai thác không?
- Gói ứng dụng có làm xáo trộn mã không?
- Ứng dụng có triển khai chức năng chống gỡ lỗi không?
- Ứng dụng có kiểm tra việc đóng gói lại ứng dụng không?
- (iOS) Dữ liệu được lưu trữ trong Chuỗi khóa iOS có đủ thuộc tính bảo mật không?
- Ứng dụng có bị ảnh hưởng bởi tính bền bỉ của dữ liệu móc khóa không?
- Ứng dụng có tắt bàn phím tùy chỉnh khi người dùng nhập thông tin nhạy cảm không?
- tiêu đề phụ
ví web
- Ứng dụng có dễ bị tấn công bởi cross-site scripting (XSS) không?
- Ứng dụng có dễ bị clickjacking không?
- Ứng dụng có Chính sách bảo mật nội dung hợp lệ không?
- Ứng dụng có lỗ hổng chuyển hướng mở không?
- Ứng dụng có dễ bị tiêm HTML không?
Ngày nay, rất hiếm khi ví web sử dụng cookie, nhưng nếu có, bạn nên kiểm tra:
- Ứng dụng có chứa các tính năng khác ngoài chức năng ví cơ bản không? Có lỗ hổng nào trong các tính năng này có thể bị khai thác không?
- tiêu đề phụ
ví mở rộng
Tiện ích mở rộng yêu cầu những quyền gì?
Ứng dụng tiện ích mở rộng quyết định trang web nào được phép giao tiếp với ví tiện ích mở rộng như thế nào?
Ví tiện ích mở rộng tương tác với các trang web như thế nào?
Trang web độc hại có thể sử dụng lỗ hổng trong tiện ích mở rộng để tấn công chính tiện ích mở rộng đó hoặc các trang khác trong trình duyệt không?
Trang web độc hại có thể đọc hoặc sửa đổi dữ liệu thuộc về tiện ích mở rộng mà không có sự đồng ý của người dùng không?
Các ví tiện ích mở rộng có dễ bị clickjacking không?
Ví tiện ích mở rộng (thường là tập lệnh nền) có kiểm tra nguồn gốc của tin nhắn trước khi xử lý không?
tiêu đề phụ
Ví điện tử để bàn
Trong số các ví máy tính để bàn đã được thử nghiệm trước đây, khoảng 80% ví máy tính để bàn dựa trên khung Electron. Khi thử nghiệm một ứng dụng máy tính để bàn dựa trên Electron, không chỉ tìm kiếm các lỗ hổng có thể có trong ứng dụng web mà còn kiểm tra xem cấu hình Electron có an toàn không.
CertiK đã nhắm mục tiêuLỗ hổng ứng dụng máy tính để bàn của Electronphân tích, bạn có thể nhấp để truy cập bài viết này để tìm hiểu thêm.
Sau đây là các danh mục kiểm toán sẽ được kiểm tra khi đánh giá ví máy tính để bàn dựa trên Electron:
Ứng dụng sử dụng phiên bản Electron nào?
Ứng dụng có tải nội dung từ xa không?
Ứng dụng có tắt "nodeIntegration" và "enableRemoteModule" không?
Ứng dụng có bật các tùy chọn "cách ly bối cảnh", "hộp cát" và "bảo mật web" không?
Ứng dụng có cho phép người dùng chuyển từ trang ví hiện tại sang bất kỳ trang bên ngoài nào trong cùng một cửa sổ không?
Ứng dụng có triển khai Chính sách bảo mật nội dung hiệu quả không?
Tập lệnh tải trước có chứa mã có thể bị lạm dụng không?
Ứng dụng có chuyển trực tiếp đầu vào của người dùng vào các chức năng nguy hiểm (chẳng hạn như "openExternal") không?
tiêu đề phụ
Danh sách kiểm tra lỗ hổng phía máy chủ
Hơn một nửa số ứng dụng ví tiền điện tử mà chúng tôi đã thử nghiệm không có máy chủ tập trung, chúng được kết nối trực tiếp với các nút chuỗi khối.
Nhóm kỹ thuật của CertiK coi đây là một cách để giảm bề mặt tấn công và bảo vệ quyền riêng tư của người dùng.
Tuy nhiên, nếu ứng dụng muốn cung cấp cho khách hàng nhiều chức năng hơn là quản lý tài khoản và chuyển mã thông báo, thì ứng dụng có thể yêu cầu một máy chủ tập trung với cơ sở dữ liệu và mã phía máy chủ.
- Xác thực và ủy quyền
- KYC và hiệu lực của nó
- điều kiện của cuộc đua
- Lỗi cấu hình máy chủ đám mây
- Máy chủ web cấu hình sai
- Tham chiếu đối tượng trực tiếp không an toàn (IDOR)
- Giả mạo yêu cầu phía máy chủ (SSRF)
- Tải lên tệp không an toàn
- Bất kỳ loại lỗ hổng tiêm chích nào (SQL, lệnh, mẫu)
- Đọc/ghi tệp tùy ý
- lỗi logic kinh doanh
- giới hạn tỷ lệ
- từ chối dịch vụ
tóm tắt
tóm tắt
Chào mừng bạn đến tìm kiếm WeChat [certikchina] và theo dõi tài khoản công khai WeChat chính thức của CertiK, nhấp vào hộp thoại ở cuối tài khoản công khai, để lại tin nhắn để nhận tư vấn và báo giá miễn phí!


