Крипто Конференция Риски Растут Так Как Безопасность Подводит Участвующих К Растущим Угрозам

Ноутбуки и телефоны оставались без присмотра на мероприятиях, подвергая кошельки и организационные данные потенциальным угрозам.

Публичный WiFi и QR-коды на крипто-конференциях представляют собой высокие риски безопасности, включая спуфинг и раскрытие вредоносных контрактов.

Фальшивые личности и угрозы «juice jacking» подчеркивают необходимость усиления личной и приборной безопасности на крипто-событиях.

С ростом принятия цифровых активов глобальные конференции стали центральными местами встречи для профессионалов отрасли и разработчиков блокчейна. Мероприятия в таких городах, как Нью-Йорк, Дубай и Сингапур, привлекли больше участников, что отражает рост сектора. Однако в блоге Kraken сообщается, что вместе с этой экспансией возникли серьезные опасения по поводу личной и операционной безопасности на этих встречах. Команды безопасности, следящие за мероприятиями в отрасли, сообщили о нескольких тревожных недостатках в основных мерах защиты, ставящих под угрозу участников и их активы.

Цифровые устройства, оставленные без присмотра

Команды безопасности выявили случаи, когда ноутбуки оставлялись открытыми и без присмотра на сетевых мероприятиях. Эти устройства часто находились в рабочих условиях, принадлежащих известным протоколам. Кроме того, разблокированные мобильные телефоны были замечены, оставленными открыто на столах во время активных сессий. Многие из этих устройств получали уведомления о кошельках в режиме реального времени, пока их владельцы были заняты в другом месте.

Эти поведения, наблюдаемые на нескольких мероприятиях, представляют собой критическую уязвимость. Один скомпрометированный устройство может потенциально раскрыть не только личные активы, но и организационные данные. Кроме того, несколько инцидентов касались участников конференций, обсуждающих высокоценные сделки в незащищенных общественных местах.

Одно наблюдение показало, что участники, находившиеся в нескольких милях от основного места проведения мероприятия, всё ещё носили бейджи и делились торговыми деталями. Это происходило без учета того, кто может находиться поблизости. В то время как большинство мест проведения мероприятий поощряют нетворкинг, открытые разговоры, касающиеся чувствительной финансовой информации, представляют собой значительные риски в неконтролируемых условиях.

Несанкционированные публичные сети

Эксперты по безопасности предупреждают об использовании публичных WiFi-сетей на криптоконференциях. Эти сети могут быть легко подделаны или скомпрометированы. Учитывая высокую концентрацию технически подготовленных людей на таких мероприятиях, уровень угрозы остается высоким. Использование незащищенных соединений увеличивает вероятность перехвата данных и раскрытия кошельков, особенно при взаимодействии с dApp или обменами на основе браузера.

Кроме того, QR-коды стали обычным явлением на стендах и презентациях. Однако злоумышленники могут заменить оригинальные наклейки на вредоносные коды, которые перенаправляют пользователей на вредоносные смарт-контракты. Хотя недавние случаи не были широко задокументированы, угроза сохраняется. Участникам рекомендуется использовать временные кошельки с ограниченными средствами для всех взаимодействий с QR-кодами во время мероприятия.

Неправильное представление личности и физическая безопасность

Команды безопасности сообщили о использовании поддельных персон и идентичностей на крупных мероприятиях. В некоторых случаях лица выдавали себя за представителей известных компаний. Это усилило необходимость проверки после мероприятия и осторожности во время разговоров. Участникам также рекомендуется избегать оставленной без присмотра еды и напитков из-за редких, но серьезных рисков подделки.

Компрометация устройств через USB-порты остается распространенным методом атаки. Juice jacking, когда вредоносное ПО устанавливается во время зарядки, является известной тактикой. Команды безопасности рекомендуют использовать личные настенные адаптеры и кабели вместо общественных зарядных станций. Поскольку конференции становятся все более масштабными, протоколы безопасности должны эволюционировать параллельно, чтобы справляться с растущими угрозами.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить