10 мая 2019 BitCryptoNews
Блокчейн очень сложно взломать, поэтому злоумышленники нацеливаются на кражу криптовалюты непосредственно из кошельков пользователей. В связи с этим необходимо знать распространенные хакерские уловки для взлома криптовалютных кошельков, включая новые уязвимости.
Рассеивание пыли
Данная атака не работает без блокчейна и является относительно новой. Под пылью подразумеваются сатоши и другие мелкие частицы монет вроде wei в Ethereum. Преступники отправляют крошечные суммы сатоши на адреса кошельков и отслеживают маршрут передвижения транзакций благодаря уязвимостям в анонимности блокчейнов большинства монет. Биткоин не является полностью анонимной криптовалютой, что оставляет возможность отследить дальнейшее передвижение сатош по блокчейну и выявить личные идентификаторы в адресах и кошельках. При выявлении владельца кошелька его криптовалюта уже находится в опасности.
Для осуществления идентификации владельца преступникам необходимо получить контекст транзакции, т.е. узнать какие-либо данные о клиенте помимо целевого кошелька. Ценностью обладают данные о других криптокошельках жертвы, взаимодействующих с целевым. Для этого проводится обширный сбор данных вне блокчейна, целью которого является выявление точки вывода средств с идентифицирующей информацией. Наиболее часто такой точкой является биржевый счет. Для уточнения всех данных злоумышленники тщательно разбираются с работой биржи и проводят глубокий анализ данных, что даже нельзя назвать уязвимостью.
Так называемая «пыль» отслеживается с помощью публичных обозревателей блокчейна, которые есть в открытом доступе и у биткоина, и у эфириума. После идентификации потенциальной жертвы злоумышленники применяют к конкретному человеку приемы из социальной инженерии (целенаправленный фишинг), чтобы получить доступ к средствам.
Следующим этапом становятся удочки для жертвы в виде сообщений в социальных сетях с любым текстом, который заставит держателя криптовалюты открыть вложенный файл. Это может быть какой-то важный документ по работе в формате архива или даже графические материалы, под маской которых находится вредная программа. Сам вирус может собирать любую информацию о действиях на компьютере, включая ввод пароля, поиск сохраненных ключей или запуск сайтов, где необходимо вводить пароль от кошелька. В конечном счете у криптовалютных хакеров есть адрес хранилища, пароль, а в редких случаях даже доступ к управлению холодным кошельком при его подключении к ПК. Остальное – дело техники.
Фишинг
Процедура обмана блуждающих по закоулкам интернета людей была описана еще в 1980-х, когда был изобретен протокол IP. Сам термин «фишинг» впервые был использован в 1996 году и с тех пор остается одним из самых распространенных приемов для кражи.
С момента появления Биткоина криптовалютные операции стали одной из главных целей фишинговых хакеров, которые выманивают пароли от криптовалютных кошельков. Попытки варьируются от грубых и очевидных − отправка электронных писем со ссылками на формы, запрашивающие эту информацию, до сложных − сайтов, которые выглядят идентично популярным биржам.
Современные криптохакеры не ограничиваются кражей одного пароля. Они выведывают все необходимые данные, включая почтовые пароли и даже обходят двухфакторную авторизацию криптобирж. Примерный список данных, который получает мошенник:
Полное имя жертвы.
Номер телефона.
Адрес электронной почты.
Код 2FA.
IP (включая географическое местоположение с IP).
Браузер, который использует жертва.
Такой набор позволяет обратиться в техническую службу с запросом типа «Я сломал свой телефон и не могу войти в аккаунт из-за двухфакторки». В ответ оператор техподдержки запросит вышеперечисленные данные для удостоверения владельца аккаунта. Если другой информации вроде баланса кошелька не потребуется, монеты уплывут на счета преступника. Если у вора появится необходимость узнать другие данные, он попытается применить социальную инженерию и направленный фишинг.
Приложения-воры
Вводить длинный адрес кошелька долго и можно легко ошибиться, поэтому чаще просто используется копирование. Хакеры придумали приложения, которые заменяют скопированный адрес криптокошелька на свой, в результате чего деньги уходят в их карман. Для противодействия подобным программам необходимо всегда проверять последовательность цифр после вставки.
Как защитить свою криптовалюту
Полностью защитить невозможно ничего, но ряд простых советов поможет снизить риски кражи виртуальных активов.
Используйте холодные аппаратные криптокошельки.
Внимательно проверяйте адреса любых сайтов, требующих ввода пароля.
Используйте двухфакторную авторизацию.
Проверяйте адрес кошелька-получателя при отправке транзакции.
Не используйте один и тот же пароль на разных сайтах.
Не храните пароли на компьютере или флешке без кодировки. Для этого есть специальные программы, но можно обойтись и без них. В крайнем случае сами зашифруйте свои пароли и запомните ключ к «расшифровке». Например, в документе есть три пароля «jsk3df», «sfjl;3333», «oiu2222». Вы оставляете их в таком виде, но в уме помните, что правильные последовательности следующие: «jBk3df», «sBjl;3333», «oBu2222». В итоге владельцу паролей необходимо знать только второй символ, избегая запоминания всего. Такой способ примитивный, но уже лучше, чем ничего.
Используйте для финансовых операций устройство, которое не применяется для повседневного серфинга интернета. Изучите возможно проведения офлайн-транзакций.
Не пренебрегайте привязкой к телефону и электронной почте.
При финансовых операциях не подключайтесь к общим точкам доступа вроде Wi-Fi в кафе.
Не ведите переписки о финансовых операциях и инвестициях.
Лучше разделить одну большую транзакцию на несколько, чтобы не привлекать внимание «мониторщиков блокчейна», которые «рассеивают пыль».
Храните криптовалюту в разных кошельках.
Не забывайте о резервных копиях данных кошельков и двухфакторки. Хранить копии необходимо в зашифрованном архиве на устройстве, которое не подключено к интернету.
Последний совет больше относится к возможности потери криптовалюты самому без участия хакеров, что случается довольно часто.
https://bitcryptonews.ru/ (C)
Не является индивидуальной инвестиционной рекомендацией | При копировании ссылка обязательна | Нашли ошибку - выделить и нажать Ctrl+Enter | Отправить жалобу
Рассеивание пыли
Данная атака не работает без блокчейна и является относительно новой. Под пылью подразумеваются сатоши и другие мелкие частицы монет вроде wei в Ethereum. Преступники отправляют крошечные суммы сатоши на адреса кошельков и отслеживают маршрут передвижения транзакций благодаря уязвимостям в анонимности блокчейнов большинства монет. Биткоин не является полностью анонимной криптовалютой, что оставляет возможность отследить дальнейшее передвижение сатош по блокчейну и выявить личные идентификаторы в адресах и кошельках. При выявлении владельца кошелька его криптовалюта уже находится в опасности.
Для осуществления идентификации владельца преступникам необходимо получить контекст транзакции, т.е. узнать какие-либо данные о клиенте помимо целевого кошелька. Ценностью обладают данные о других криптокошельках жертвы, взаимодействующих с целевым. Для этого проводится обширный сбор данных вне блокчейна, целью которого является выявление точки вывода средств с идентифицирующей информацией. Наиболее часто такой точкой является биржевый счет. Для уточнения всех данных злоумышленники тщательно разбираются с работой биржи и проводят глубокий анализ данных, что даже нельзя назвать уязвимостью.
Так называемая «пыль» отслеживается с помощью публичных обозревателей блокчейна, которые есть в открытом доступе и у биткоина, и у эфириума. После идентификации потенциальной жертвы злоумышленники применяют к конкретному человеку приемы из социальной инженерии (целенаправленный фишинг), чтобы получить доступ к средствам.
Следующим этапом становятся удочки для жертвы в виде сообщений в социальных сетях с любым текстом, который заставит держателя криптовалюты открыть вложенный файл. Это может быть какой-то важный документ по работе в формате архива или даже графические материалы, под маской которых находится вредная программа. Сам вирус может собирать любую информацию о действиях на компьютере, включая ввод пароля, поиск сохраненных ключей или запуск сайтов, где необходимо вводить пароль от кошелька. В конечном счете у криптовалютных хакеров есть адрес хранилища, пароль, а в редких случаях даже доступ к управлению холодным кошельком при его подключении к ПК. Остальное – дело техники.
Фишинг
Процедура обмана блуждающих по закоулкам интернета людей была описана еще в 1980-х, когда был изобретен протокол IP. Сам термин «фишинг» впервые был использован в 1996 году и с тех пор остается одним из самых распространенных приемов для кражи.
С момента появления Биткоина криптовалютные операции стали одной из главных целей фишинговых хакеров, которые выманивают пароли от криптовалютных кошельков. Попытки варьируются от грубых и очевидных − отправка электронных писем со ссылками на формы, запрашивающие эту информацию, до сложных − сайтов, которые выглядят идентично популярным биржам.
Современные криптохакеры не ограничиваются кражей одного пароля. Они выведывают все необходимые данные, включая почтовые пароли и даже обходят двухфакторную авторизацию криптобирж. Примерный список данных, который получает мошенник:
Полное имя жертвы.
Номер телефона.
Адрес электронной почты.
Код 2FA.
IP (включая географическое местоположение с IP).
Браузер, который использует жертва.
Такой набор позволяет обратиться в техническую службу с запросом типа «Я сломал свой телефон и не могу войти в аккаунт из-за двухфакторки». В ответ оператор техподдержки запросит вышеперечисленные данные для удостоверения владельца аккаунта. Если другой информации вроде баланса кошелька не потребуется, монеты уплывут на счета преступника. Если у вора появится необходимость узнать другие данные, он попытается применить социальную инженерию и направленный фишинг.
Приложения-воры
Вводить длинный адрес кошелька долго и можно легко ошибиться, поэтому чаще просто используется копирование. Хакеры придумали приложения, которые заменяют скопированный адрес криптокошелька на свой, в результате чего деньги уходят в их карман. Для противодействия подобным программам необходимо всегда проверять последовательность цифр после вставки.
Как защитить свою криптовалюту
Полностью защитить невозможно ничего, но ряд простых советов поможет снизить риски кражи виртуальных активов.
Используйте холодные аппаратные криптокошельки.
Внимательно проверяйте адреса любых сайтов, требующих ввода пароля.
Используйте двухфакторную авторизацию.
Проверяйте адрес кошелька-получателя при отправке транзакции.
Не используйте один и тот же пароль на разных сайтах.
Не храните пароли на компьютере или флешке без кодировки. Для этого есть специальные программы, но можно обойтись и без них. В крайнем случае сами зашифруйте свои пароли и запомните ключ к «расшифровке». Например, в документе есть три пароля «jsk3df», «sfjl;3333», «oiu2222». Вы оставляете их в таком виде, но в уме помните, что правильные последовательности следующие: «jBk3df», «sBjl;3333», «oBu2222». В итоге владельцу паролей необходимо знать только второй символ, избегая запоминания всего. Такой способ примитивный, но уже лучше, чем ничего.
Используйте для финансовых операций устройство, которое не применяется для повседневного серфинга интернета. Изучите возможно проведения офлайн-транзакций.
Не пренебрегайте привязкой к телефону и электронной почте.
При финансовых операциях не подключайтесь к общим точкам доступа вроде Wi-Fi в кафе.
Не ведите переписки о финансовых операциях и инвестициях.
Лучше разделить одну большую транзакцию на несколько, чтобы не привлекать внимание «мониторщиков блокчейна», которые «рассеивают пыль».
Храните криптовалюту в разных кошельках.
Не забывайте о резервных копиях данных кошельков и двухфакторки. Хранить копии необходимо в зашифрованном архиве на устройстве, которое не подключено к интернету.
Последний совет больше относится к возможности потери криптовалюты самому без участия хакеров, что случается довольно часто.
https://bitcryptonews.ru/ (C)
Не является индивидуальной инвестиционной рекомендацией | При копировании ссылка обязательна | Нашли ошибку - выделить и нажать Ctrl+Enter | Отправить жалобу