Этот выпуск сосредотачивается на безопасности буфера обмена, исследуя его принципы, методы атаки и рекомендации по предотвращению, которые мы собрали в процессе практики, помогая пользователям сформировать более сильное осознание защиты активов.
В предыдущем руководстве для новичков по безопасности Web3 мы проанализировали мошенничество Pi Xiu. В этом выпуске фокус на безопасности буфера обмена.
Во многих случаях кражи криптовалюты одним из самых запутывающих аспектов для жертв является то, что они часто говорят: «Я никогда не передавал свой личный ключ онлайн, как его украли?» На самом деле утечки личного ключа/семени не всегда происходят через облако или онлайн-передачу; они могут происходить также во время кажущихся «локальных, безопасных» действий. Например, вы когда-нибудь копировали и вставляли свой личный ключ/семя? Или сохраняли его в заметке или снимке экрана? Эти обычные действия также являются точками входа, на которые нацеливаются хакеры.
Этот выпуск будет посвящен безопасности буфера обмена, исследуя его принципы, методы атаки и профилактические советы, которые мы собрали в ходе практики, чтобы помочь пользователям сформировать более сильное осознание защиты активов.
Буфер обмена — это временное пространство хранения, предоставляемое операционной системой для обмена данными между локальными приложениями. Он используется в основном для хранения временных данных (таких как текст, изображения, пути к файлам и т. д.), чтобы облегчить копирование и вставку между различными приложениями. Например, когда вы копируете адрес кошелька, операционная система сохраняет этот адрес в буфере обмена до тех пор, пока его не перезапишет или не очистит новое содержимое.
Кроме того, поскольку содержимое буфера обмена не очищается автоматически по умолчанию, оно может оставаться доступным длительное время. Если пользователь скопировал чувствительную информацию, но не перезаписал или не очистил ее немедленно, вредоносное программное обеспечение или сторонние приложения могут иметь возможность прочитать это содержимое.
Некоторые вредоносные программы буфера обмена специально созданы для изменения адресов. В отчете ООН по наркотикам и преступности 2024 года о транснациональной организованной преступности в Юго-Восточной Азии упоминается, что одним из часто используемых вредоносных программ в Юго-Восточной Азии является так называемый перехватчик буфера обмена. Это программное обеспечение отслеживает буфер обмена зараженных систем, ожидая возможности заменить адреса в транзакциях криптовалют. Как только жертва непреднамеренно совершает транзакцию, средства переводятся на адрес атакующего. Поскольку адреса кошельков криптовалют обычно длинные, пользователи могут не заметить изменения в адресе получателя.
(https://www.unodc.org/roseap/uploads/documents/Publications/2024/TOC_Convergence_Report_2024.pdf)
На данный момент должно быть ясно, что наиболее фундаментальным способом предотвращения атак буфера обмена является избегание копирования конфиденциальной информации и установка профессионального антивирусного программного обеспечения для защиты от внедрения вредоносных программ.
Основная цель очистки буфера обмена - сократить время экспозиции чувствительной информации и снизить риск ее прочтения вредоносным ПО или другими приложениями. Если вы случайно скопировали чувствительную информацию, своевременная очистка буфера обмена может снизить вероятность утечки. Простым способом является немедленное копирование большого объема несвязанного контента для «промывки» ранее скопированной чувствительной информации, что может снизить вероятность ее прочтения в определенной степени.
Однако, если ваше устройство уже заражено вредоносным ПО, которое крадет или изменяет содержимое буфера обмена, ручная очистка буфера обмена будет иметь ограниченную эффективность. Эти вредоносные программы могут отслеживать и читать данные в реальном времени, что затрудняет ручную очистку сопоставиться с их действиями. Поэтому лучший подход - избегать копирования чувствительной информации с самого начала и обеспечивать безопасность вашего устройства. Если вы подозреваете, что ваше устройство заражено, рекомендуется быстро перевести активы на новый кошелек, чтобы предотвратить дальнейшие потери.
Помимо буфера обмена, чувствительная информация также может быть утекла через следующие методы, поэтому пользователям следует обратить особое внимание:
Вот некоторые простые методы очистки буфера обмена на macOS, iOS, Android и Windows, которые вы можете попробовать:
macOS только хранит текущее содержимое буфера обмена и не записывает историю. Вы можете просто скопировать какое-то несвязанное содержимое, чтобы перезаписать чувствительную историю. iOS также хранит только текущее содержимое буфера обмена. Помимо копирования несвязанного содержимого, пользователи могут создать ярлык и добавить команду очистки буфера обмена на домашний экран, что делает процесс очистки буфера более удобным.
(https://x.com/0xBeyondLee/status/1855630836118467028)
Windows 7 и более ранние версии сохраняют только текущее содержимое буфера обмена без истории. Вы можете перезаписать исходное содержимое, скопировав какое-либо несвязанное содержимое, что эффективно очистит буфер обмена.
Windows 10/11 (if “Clipboard History” is enabled): Нажмите Win + V, чтобы просмотреть историю буфера обмена, и нажмите кнопку "Очистить все" в правом верхнем углу, чтобы удалить всю историю.
На Android история буфера обмена обычно относится к истории буфера обмена, записанной методом ввода. Многие устройства Android предлагают функцию истории буфера обмена в методе ввода, позволяя пользователям войти в интерфейс управления буфером обмена метода ввода и вручную удалять нежелательные записи.
Короче говоря, если сама система не сохраняет историю, достаточно просто скопировать новое содержимое, чтобы перезаписать старое. Если в системе есть история буфера обмена (например, в Windows 10/11 или на некоторых устройствах Android), следуйте вышеупомянутым методам для ручной очистки истории.
Буфер обмена часто пренебрегаем, но часто является источником утечки данных. Мы надеемся, что этот статья поможет пользователям переоценить риски безопасности при копировании и вставке, и понять, что "локальные операции не равносильны абсолютной безопасности." Безопасность - это не только техническая проблема, но и вопрос поведенческих привычек. Только оставаясь бдительными, повышая осведомленность о безопасности и применяя базовые меры защиты в повседневной деятельности, мы действительно можем обеспечить защиту наших активов.
Эта статья перепечатана с [Techflow]. Авторские права принадлежат оригинальному автору [Liz & RebornЕсли у вас есть возражения к повторной публикации, пожалуйста, свяжитесь с Gate Learnкоманда. Команда обработает это как можно скорее в соответствии с соответствующими процедурами.
Отказ от ответственности: Взгляды и мнения, высказанные в этой статье, представляют только личные взгляды автора и не являются инвестиционными рекомендациями.
Другие языковые версии статьи переведены командой Gate Learn. Переведенная статья не может быть скопирована, распространена или использована без упоминания GateGate.io.
Пригласить больше голосов
Этот выпуск сосредотачивается на безопасности буфера обмена, исследуя его принципы, методы атаки и рекомендации по предотвращению, которые мы собрали в процессе практики, помогая пользователям сформировать более сильное осознание защиты активов.
В предыдущем руководстве для новичков по безопасности Web3 мы проанализировали мошенничество Pi Xiu. В этом выпуске фокус на безопасности буфера обмена.
Во многих случаях кражи криптовалюты одним из самых запутывающих аспектов для жертв является то, что они часто говорят: «Я никогда не передавал свой личный ключ онлайн, как его украли?» На самом деле утечки личного ключа/семени не всегда происходят через облако или онлайн-передачу; они могут происходить также во время кажущихся «локальных, безопасных» действий. Например, вы когда-нибудь копировали и вставляли свой личный ключ/семя? Или сохраняли его в заметке или снимке экрана? Эти обычные действия также являются точками входа, на которые нацеливаются хакеры.
Этот выпуск будет посвящен безопасности буфера обмена, исследуя его принципы, методы атаки и профилактические советы, которые мы собрали в ходе практики, чтобы помочь пользователям сформировать более сильное осознание защиты активов.
Буфер обмена — это временное пространство хранения, предоставляемое операционной системой для обмена данными между локальными приложениями. Он используется в основном для хранения временных данных (таких как текст, изображения, пути к файлам и т. д.), чтобы облегчить копирование и вставку между различными приложениями. Например, когда вы копируете адрес кошелька, операционная система сохраняет этот адрес в буфере обмена до тех пор, пока его не перезапишет или не очистит новое содержимое.
Кроме того, поскольку содержимое буфера обмена не очищается автоматически по умолчанию, оно может оставаться доступным длительное время. Если пользователь скопировал чувствительную информацию, но не перезаписал или не очистил ее немедленно, вредоносное программное обеспечение или сторонние приложения могут иметь возможность прочитать это содержимое.
Некоторые вредоносные программы буфера обмена специально созданы для изменения адресов. В отчете ООН по наркотикам и преступности 2024 года о транснациональной организованной преступности в Юго-Восточной Азии упоминается, что одним из часто используемых вредоносных программ в Юго-Восточной Азии является так называемый перехватчик буфера обмена. Это программное обеспечение отслеживает буфер обмена зараженных систем, ожидая возможности заменить адреса в транзакциях криптовалют. Как только жертва непреднамеренно совершает транзакцию, средства переводятся на адрес атакующего. Поскольку адреса кошельков криптовалют обычно длинные, пользователи могут не заметить изменения в адресе получателя.
(https://www.unodc.org/roseap/uploads/documents/Publications/2024/TOC_Convergence_Report_2024.pdf)
На данный момент должно быть ясно, что наиболее фундаментальным способом предотвращения атак буфера обмена является избегание копирования конфиденциальной информации и установка профессионального антивирусного программного обеспечения для защиты от внедрения вредоносных программ.
Основная цель очистки буфера обмена - сократить время экспозиции чувствительной информации и снизить риск ее прочтения вредоносным ПО или другими приложениями. Если вы случайно скопировали чувствительную информацию, своевременная очистка буфера обмена может снизить вероятность утечки. Простым способом является немедленное копирование большого объема несвязанного контента для «промывки» ранее скопированной чувствительной информации, что может снизить вероятность ее прочтения в определенной степени.
Однако, если ваше устройство уже заражено вредоносным ПО, которое крадет или изменяет содержимое буфера обмена, ручная очистка буфера обмена будет иметь ограниченную эффективность. Эти вредоносные программы могут отслеживать и читать данные в реальном времени, что затрудняет ручную очистку сопоставиться с их действиями. Поэтому лучший подход - избегать копирования чувствительной информации с самого начала и обеспечивать безопасность вашего устройства. Если вы подозреваете, что ваше устройство заражено, рекомендуется быстро перевести активы на новый кошелек, чтобы предотвратить дальнейшие потери.
Помимо буфера обмена, чувствительная информация также может быть утекла через следующие методы, поэтому пользователям следует обратить особое внимание:
Вот некоторые простые методы очистки буфера обмена на macOS, iOS, Android и Windows, которые вы можете попробовать:
macOS только хранит текущее содержимое буфера обмена и не записывает историю. Вы можете просто скопировать какое-то несвязанное содержимое, чтобы перезаписать чувствительную историю. iOS также хранит только текущее содержимое буфера обмена. Помимо копирования несвязанного содержимого, пользователи могут создать ярлык и добавить команду очистки буфера обмена на домашний экран, что делает процесс очистки буфера более удобным.
(https://x.com/0xBeyondLee/status/1855630836118467028)
Windows 7 и более ранние версии сохраняют только текущее содержимое буфера обмена без истории. Вы можете перезаписать исходное содержимое, скопировав какое-либо несвязанное содержимое, что эффективно очистит буфер обмена.
Windows 10/11 (if “Clipboard History” is enabled): Нажмите Win + V, чтобы просмотреть историю буфера обмена, и нажмите кнопку "Очистить все" в правом верхнем углу, чтобы удалить всю историю.
На Android история буфера обмена обычно относится к истории буфера обмена, записанной методом ввода. Многие устройства Android предлагают функцию истории буфера обмена в методе ввода, позволяя пользователям войти в интерфейс управления буфером обмена метода ввода и вручную удалять нежелательные записи.
Короче говоря, если сама система не сохраняет историю, достаточно просто скопировать новое содержимое, чтобы перезаписать старое. Если в системе есть история буфера обмена (например, в Windows 10/11 или на некоторых устройствах Android), следуйте вышеупомянутым методам для ручной очистки истории.
Буфер обмена часто пренебрегаем, но часто является источником утечки данных. Мы надеемся, что этот статья поможет пользователям переоценить риски безопасности при копировании и вставке, и понять, что "локальные операции не равносильны абсолютной безопасности." Безопасность - это не только техническая проблема, но и вопрос поведенческих привычек. Только оставаясь бдительными, повышая осведомленность о безопасности и применяя базовые меры защиты в повседневной деятельности, мы действительно можем обеспечить защиту наших активов.
Эта статья перепечатана с [Techflow]. Авторские права принадлежат оригинальному автору [Liz & RebornЕсли у вас есть возражения к повторной публикации, пожалуйста, свяжитесь с Gate Learnкоманда. Команда обработает это как можно скорее в соответствии с соответствующими процедурами.
Отказ от ответственности: Взгляды и мнения, высказанные в этой статье, представляют только личные взгляды автора и не являются инвестиционными рекомендациями.
Другие языковые версии статьи переведены командой Gate Learn. Переведенная статья не может быть скопирована, распространена или использована без упоминания GateGate.io.