Bitcoin-holdere Vær oppmerksom: Fra phishing til forfalskninger, her er de fem beste måtene kriminelle kan stjele din krypto på
HodlX gjestepost Send inn innlegget ditt
Til tross for den betydelige veksten av Bitcoin og andre kryptovalutapriser i 2020, er mengden stjålet kryptovaluta som følge av hack faktisk mindre enn i 2019. I følge en Ciphertrace-rapport,Den totale mengden stjålne midler tilsvarte anslagsvis 468 millioner dollar.
De fleste av angrepene i 2020 ble gjort på DeFi-prosjekter, som snakker om umodenheten i dette raskt voksende segmentet. Likevel er antallet stjålne kryptovalutaer fra sentraliserte tjenester fortsatt mye høyere. For eksempel som et resultat avKucoin hack,Kryptovaluta ble stjålet til en verdi av $ 275 millioner. DeFi-hacks utgjør omtrent 21% av 2020-kryptovalutahack og tyverivolumet.
Likevel angriper hackere ikke bare kryptovaluta-plattformer, men også brukere. Hver dag publiseres historier på internett om hvordan hackere stjal en brukers kryptovaluta ved å få tilgang til lommeboken eller byttekontoen. Noen brukere aner ikke hvor stor risikoen for hacking av kontoen eller lommeboken deres kan være.
Beskrevet i denne artikkelen er de fem mest populære måtene brukerne kan miste kryptoen på.
Falske nettfiskingsnettsteder
Phishing er en type sosialteknisk angrep som ofte brukes til å stjele brukerdata, inkludert mnemoniske setninger, private nøkler og kryptovaluta-plattformers påloggingsinformasjon. Vanligvis bruker phishing-angrep falske e-postmeldinger som overbeviser brukeren om å legge inn sensitiv informasjon på et falskt nettsted. Mottakeren blir deretter lurt til å klikke på en ondsinnet lenke, som kan føre til et nettfiskingsnettsted eller installasjon av skadelig programvare.
Det enkleste eksemplet på et vellykket phishing-angrep var MyEtherWallet-saken fra 2017. Nettkriminelle sendte en e-post til den potensielle kundebasen til MyEtherWallet-brukere og kunngjorde at de trengte å synkronisere lommeboken for å overholde Ethereums harde gaffel. Etter å ha klikket på lenken ble brukeren ført til et phishing-nettsted som så legitimt ut, men som inneholdt et ekstra, knapt merkbart tegn i URL-en. Uoppmerksomme brukere skrev inn sine hemmelige setninger, private nøkler og lommebokpassord, og leverte dermed dataene sine til angripere og mistet kryptovalutaen.
Det siste eksemplet på dette var vellykketangrep på Ledger lommebok brukere. Svindelen brukte en phishing-e-post, og ledet brukerne til en falsk versjon av Ledger-nettstedet som erstattet en homoglyph i URL-en som i forrige tilfelle med MyEtherWallet. På det falske nettstedet ble intetanende brukere lurt til å laste ned skadelig programvare som utgjorde en sikkerhetsoppdatering, som deretter tappet balansen fra Ledger-lommeboken. Fra dette eksemplet følger konklusjonen at til og med maskinvare-lommebokbrukere ikke er beskyttet mot phishing-angrep.
Lignende angrep ble utført på brukere av kryptovalutautveksling. Det vil si at brukere vil motta et brev med lenken til et nettsted som er identisk med det opprinnelige, men med en litt modifisert URL. Dermed stjeler angripere brukernavn og passord, og under visse forhold kan de stjele kryptovaluta fra en bytteportefølje. Likevel har brukerne muligheten til å forsvare seg selv i en vellykket angrepssak, siden børser tilbyr ekstra beskyttelsesverktøy.
API-nøkkeltyveri
Noen handelsmenn bruker handelsautomasjonsverktøy som kalles “trading bots.” Med denne typen programvare må en bruker opprette API-nøkler og tillate visse tillatelser slik at boten kan samhandle med pengene sine.
Vanligvis når en bruker oppretter en API-nøkkel, ber sentralen om følgende tillatelser.
- Vis – tillater visning av data relatert til en brukerkonto, for eksempel handelshistorikk, ordrehistorikk, uttakshistorikk, saldo, visse brukerdata osv..
- Handel – tillater plassering og kansellering av ordrer.
- Uttak – tillater uttak av midler.
- IP-hviteliste – tillater utføring av alle operasjoner bare fra spesifiserte IP-adresser.
For å handle bot API-nøkler, må børsen ha visning, handel og noen ganger uttakstillatelser.
Det er forskjellige måter for hackere å stjele brukernes API-nøkler. For eksempel skaper cyberkriminelle ofte ondsinnede “high-profit” tradingbots, tilgjengelig gratis, for å lokke en bruker til å angi API-nøklene sine. Hvis API-nøkkelen har rett til å trekke seg uten IP-begrensning, kan hackere umiddelbart trekke all kryptovaluta fra brukerens balanse.
I følgeBinance-tjenestemann kommentar, 7.000 Bitcoin-hack ble mulig etter at hackere samlet API-nøkler, 2FA og andre data.
Selv uten tillatelse til uttak kan hackere stjele brukernes kryptovaluta med en pumpestrategi, et visst par med lav likviditet. De vanligste eksemplene på slike angrep er t Viacoin-pumpen og Syscoin-pumpen. Hackere har samlet disse kryptovalutaene og solgt dem til betydelig overprisede priser under en pumpe ved bruk av brukermidler..
Nedlastede filutnyttelser
Det er mange null-dagers og en-dags utnyttelse av Microsoft Word-, Microsoft Excel- og Adobe-produkter som garanterer at antivirusprodukter ikke oppdager skadelig programvare og gir ondsinnede aktører full tilgang til offerets arbeidsstasjoner og intern infrastruktur..
Zero-day er en feil i programvaren, maskinvaren eller firmware som er ukjent for parten eller partene som er ansvarlige for å lappe eller på annen måte fikse feilen. Begrepet “null-dag” kan referere til selve sårbarheten, eller et angrep som har null dager mellom det tidspunktet sårbarheten oppdages og det første angrepet. Når en null-dagers sårbarhet er blitt offentliggjort, er den kjent som en “n-dag” eller “en-dags” sårbarhet. Etter at det er oppdaget et sårbarhet i programvaren, begynner prosessen med å utvikle ondsinnet kode ved å bruke det oppdagede sårbarheten til å infisere enkelte datamaskiner eller datanettverk. Den mest kjente skadelige programvaren som utnytter null-dagers sårbarhet i programvare erWannaCry løsepengerOrm, et virus som utpresset bitcoins for dekryptering.
Imidlertid er det mange andre skadelige programmer som kan få tilgang til brukernes kryptovaluta-lommebøker, samt applikasjoner for utveksling av kryptovaluta ved bruk av null-dagers utnyttelse. Det mest kjente tilfellet av et slikt angrep de siste årene varWhatsApp utnytter; som et resultat var angripere i stand til å samle inn data fra brukernes krypteringslommebøker.
Ondsinnede plattformer
På grunn av den aktive veksten i markedet lanserer DeFi-svindlere stadig nye prosjekter som er nesten nøyaktige kloner av eksisterende prosjekter. Etter at brukere har investert i disse prosjektene, overfører svindlere ganske enkelt brukernes midler til sine egne lommebøker. Den største exit-svindelen av denne typen hittil er YFDEX-saken Der inntrengere stjal 20 millioner dollar av brukernes midler to dager etter lanseringen av prosjektet. Slike svindel er vanlig siden prosjektmedlemmer i de fleste tilfeller er anonyme, og det ikke er noen juridiske forpliktelser fordi plattformer ikke er registrerte enheter. Tidligere var slik svindel hovedsakelig forbundet med ICO-prosjekter.
Likevel skjedde lignende tilfeller med sentraliserte plattformer. For eksempel, QuadrigaCX-saken, da grunnleggeren av den sentraliserte sentralen døde, etterlot plattformen ikke tilgang til lommebøkene og behandlet uttaksforespørsler for over $ 171 millioner i klientmidler. Som et resultat, bare30 millioner dollar av tapte midler kan tilbakebetales.
Slike saker oppstår hele tiden, så du må nøye vurdere plattformen før du overfører pengene dine.
Falske applikasjoner
Siden eksistensen av kryptovalutaer er det blitt opprettet mange falske applikasjoner av bestemte plattformer eller lommebøker – en bruker fullfører et innskudd til en slik applikasjon og finner ut at midlene har forsvunnet. Inntrengere kan lage en kopi av et eksisterende program med skadelig kode eller et nytt program for en plattform som ikke har et program – for eksempelPoloniex-sak f rom 2017.
Siden de fleste krypto-lommebøker er åpen kildekode, kan alle lage sin egen kopi av lommeboken og injisere en ondsinnet kode der. Emner angående slike lommebøker vises ofte på kryptovalutafora, for eksempel falske apper som utgjør Stol på lommeboken.
Hvordan beskytte deg mot inntrengere
Som forklart ovenfor har kriminelle forskjellige måter å stjele brukerfond og data. Vi anbefaler å følge følgende for best mulig å beskytte deg mot inntrengere.
- Sjekk alltid domenet du mottar e-post fra.
- Sett opp anti-phishing-kode hvis plattformer du bruker tilbyr slike funksjoner.
- Bare innskudd til børser med godt omdømme. Du kan sjekke børsens rangeringer ved hjelp av følgende tjenester – CoinGecko, CER.live, CoinMarketCap, CryptoCompare,Osv.
- Sett opp påloggings-IP-hviteliste, hvis plattformer du bruker tilbyr slike funksjoner.
- Undersøk alltid en kryptolommebok før du bestemmer deg for å installere den på telefonen din, selv om den er rangert høyt på appbutikklisten din.
- Sett opp IP-begrensninger for API-nøkler.
- Ikke invester i nylig lanserte prosjekter som ennå ikke har noen informasjon om teamet, investorer osv. I løpet av DeFi-hypen lanserte svindlere dusinvis av svindelprosjekter for å stjele kryptovaluta fra investorer..
- Sørg for at du laster ned dokumenter og andre filer fra en klarert kilde.
- Utfør alltid regelmessige sikkerhetsoppdateringer av operativsystemet ditt.
- Last ned applikasjoner og tilsvarende oppdateringer bare fra offisielle nettsteder.
Konklusjon
Sammen med veksten i kryptovalutamarkedet fortsetter nye ordninger å vises i håp om å stjele brukerfond og data. Brukere bør være veldig forsiktige med e-post og andre varsler de mottar.
I denne artikkelen har vi beskrevet 10 punkter om hvordan brukere kan beskytte seg mot inntrengere. Hvis du følger disse tiltakene, vil det være vanskelig for hackere å stjele dataene dine eller pengene dine.
Denne artikkelen dukket opprinnelig opp på Hacken.
Zlata Parasochka er en teknisk forfatter og kryptotroende. Hun har også sin egen blogg på nettstedet Hacker Noon. Hennes siste artikkel finner du her.
Utvalgt bilde: Shutterstock / Alex Volot