夏娜81876星評(píng)價(jià)
2020-12-23 17:02:14
imtoken錢(qián)包被盜能不能追回還得看案件本身的性質(zhì),我們具體問(wèn)題具體分析,先來(lái)看看下面幾個(gè)案例:
Case1:
2017 年 10 月 16 日, 廣東東莞用戶發(fā)現(xiàn)自己 100 多個(gè) ETH 被盜, 在 imToken 工作人員的協(xié)助下, 該用戶最終確認(rèn)是身邊的朋友盜取了他的代幣。該用戶回憶說(shuō), 當(dāng)時(shí)在備份錢(qián)包時(shí), 這個(gè)朋友就在他身邊, 通過(guò)什么手段盜取他的私鑰不得而知, 因?yàn)檫@個(gè)朋友在歸還了所盜取的代幣之后, 就與我們失去了聯(lián)系, 并沒(méi)有說(shuō)出具體的作案技巧, 但是從理論上推測(cè), 有可能是在用戶備份的時(shí)候采用拍照等手段記住助記詞。
Case2:
類似的事件發(fā)生在 2017 年 8 月 24 日, 廣東深圳用戶發(fā)現(xiàn)自己的錢(qián)包被盜, 在與其溝通中我們發(fā)現(xiàn), 該用戶為了防止自己錢(qián)包丟失, 將自己的錢(qián)包私鑰密碼告訴身邊的家人, 通過(guò)這一點(diǎn)線索 "順藤摸瓜", 最后確定是該用戶的妹夫盜取了他的代幣。
Case3:
2017 年 9 月 23 日, 我們收到一封來(lái)自廣東河源用戶的工單, 工單告知我們 "你們的客服, 把我的幣轉(zhuǎn)走了"。收到消息后, 我們第一時(shí)間與被盜用戶建立聯(lián)系, 得知原來(lái)是有人冒充 imToken 客服人員, 索取他的私鑰。經(jīng)過(guò)被盜用戶提供的盜幣人的郵箱, 我們查找到了這個(gè)假客服, 并協(xié)助用戶將盜取的代幣追回。
Case4:
2017 年 10 月 23 日, hack@consenlabs.com 收到一封江蘇無(wú)錫的被盜用戶郵件, 通過(guò)溝通得知, 該用戶將私鑰曾經(jīng)泄露給一位某知名小密圈的運(yùn)營(yíng)人員, 后根據(jù)盜幣地址查詢以及轉(zhuǎn)賬行為分析, 確定是這個(gè)人盜取了他的代幣。當(dāng)我詢問(wèn)他為什么要將私鑰告訴這個(gè)盜幣人, 他說(shuō)當(dāng)時(shí)因?yàn)槌霈F(xiàn)轉(zhuǎn)幣不到賬的情況, 情急之下將私鑰發(fā)給這個(gè)盜幣人, 讓其幫忙查明為什么轉(zhuǎn)幣不到賬。
總結(jié)
通過(guò)以上的四起案件, 我們可以得出一個(gè)重要的結(jié)論 - 不要將私鑰告訴任何人! 并且 imToken 的官方客服人員在幫助你解決問(wèn)題的時(shí)候, 也不會(huì)向你索要私鑰。同時(shí), 根據(jù)最近幾起被盜案件, 我們也發(fā)現(xiàn)這些被盜者都使用 163 郵箱、QQ 或微信存儲(chǔ)或傳輸過(guò)私鑰, 黑客也會(huì)采用 "放長(zhǎng)線釣大魚(yú)" 的方式, 不會(huì)立即盜取資產(chǎn), 而是等到有更多的代幣轉(zhuǎn)入, 或者當(dāng)用戶進(jìn)行了轉(zhuǎn)出操作, 黑客會(huì)立即盜取剩余代幣。所以我們建議 imToken 用戶開(kāi)始自查, 確定自己是否有過(guò)可能暴露私鑰的危險(xiǎn)操作, 一旦出現(xiàn), 出于小心謹(jǐn)慎, 還是建議你更換錢(qián)包, 并做好安全備份(抄寫(xiě)助記詞在紙上妥善保管;保存設(shè)置了強(qiáng)密碼的 Keystore 到離線的 U 盤(pán))。
咸魚(yú)不給吃6星評(píng)價(jià)
2020-12-23 17:12:08
操作imtoken錢(qián)包的私鑰或助記詞時(shí)謹(jǐn)記!
不要截屏備份要手寫(xiě)寫(xiě)在紙上!
不要截屏(截圖)!否則會(huì)保存到手機(jī)相冊(cè),其他app會(huì)讀取你手機(jī)里的照片,上傳外泄!更不能從QQ、微信、郵件傳輸含有私鑰和助記詞的文字和圖片,免得第三方泄露密鑰/助記詞備份完畢在沒(méi)有余額的情況下嘗試銷毀和恢復(fù)!
大部分imtoken錢(qián)包被盜案例都是無(wú)意中泄露了私鑰或者助記詞,而且大部分是熟人作案,也有一部分人在操作以太坊defi時(shí),胡亂授權(quán)錢(qián)包,導(dǎo)致被黑客入侵,這種情況就很難追回!因?yàn)閷?duì)方很有可能是外國(guó)人。