Imetniki bitcoinov pozor: od lažnega predstavljanja do ponaredkov, tukaj je 5 najboljših načinov, kako lahko zločinci ukradejo vaš kripto
Gostujoča objava HodlX Pošljite svojo objavo
Kljub občutni rasti cen Bitcoinov in drugih kriptovalut v letu 2020 je količina ukradene kriptovalute zaradi vdorov dejansko manjša kot leta 2019. Poročilo o šifriranju,Skupni znesek ukradenih sredstev je znašal približno 468 milijonov USD.
Večina napadov v letu 2020 je bila izvedena na projekte DeFi, kar govori o nezrelosti tega hitro rastočega segmenta. Kljub temu je število ukradenih kriptovalut iz centraliziranih storitev še vedno veliko večje. Na primer, kot rezultatKucoin kramp,Kriptovalute je bila ukradena v protivrednosti 275 milijonov dolarjev. Vdori DeFi predstavljajo približno 21% obsega vdorov in kraje kriptovalut v letu 2020.
Kljub temu hekerji ne napadajo le platform za kriptovalute, temveč tudi uporabnike. Na internetu se vsak dan objavljajo zgodbe o tem, kako so hekerji uporabniku ukradli kriptovaluto z dostopom do denarnice ali računa za izmenjavo. Nekateri uporabniki sploh ne vedo, kako visoko je lahko tveganje vdora v njihov račun ali denarnico.
V tem članku je opisanih pet najbolj priljubljenih načinov, kako lahko uporabniki izgubijo kripto.
Lažna spletna mesta z lažnim predstavljanjem
Lažno predstavljanje je vrsta napada na socialni inženiring, ki se pogosto uporablja za krajo uporabniških podatkov, vključno z mnemoničnimi stavki, zasebnimi ključi in poverilnicami za prijavo v platforme za kriptovalute. Običajno napadi z lažnim predstavljanjem uporabljajo goljufiva e-poštna sporočila, ki prepričajo uporabnika, da na goljufivo spletno mesto vnese občutljive podatke. Nato prejemnika prevarajo s klikom na zlonamerno povezavo, ki lahko vodi do spletnega mesta z lažnim predstavljanjem ali namestitve zlonamerne programske opreme.
Najpreprostejši primer uspešnega phishing napada je bil ohišje MyEtherWallet od leta 2017. Kibernetski kriminalci so potencialnim strankam uporabnikov MyEtherWallet poslali e-poštno sporočilo in sporočili, da morajo svojo denarnico sinhronizirati, da bo ustrezala trdim vilicam Ethereum. Po kliku na povezavo je bil uporabnik preusmerjen na lažno spletno mesto, ki je bilo videti zakonito, vendar je v URL-ju vsebovalo dodaten, komaj opazen znak. Nepazljivi uporabniki so vnesli svoje tajne besedne zveze, zasebne ključe in gesla za denarnico, s čimer so napadalcem zagotovili svoje podatke in izgubili kriptovaluto.
Zadnji primer tega je bil uspešennapad na Ledger uporabniki denarnice. Prevara je uporabila lažno e-poštno sporočilo, ki je uporabnike usmerjalo na ponarejeno različico spletnega mesta Ledger, ki je v URL naslovu nadomestila homoglif kot v prejšnjem primeru z MyEtherWallet. Na lažnem spletnem mestu so se nič hudega sluteči uporabniki prevarali, da so naložili zlonamerno programsko opremo, ki se je predstavljala kot varnostna posodobitev, ki je nato iz njihove denarnice Ledger izpraznila stanje. Iz tega primera sledi zaključek, da tudi uporabniki strojne denarnice niso zaščiteni pred phishing napadi.
Podobni napadi so bili izvedeni na uporabnike borze kriptovalut. To pomeni, da bi uporabniki prejeli pismo s povezavo do spletnega mesta, ki je enako prvotnemu, vendar z nekoliko spremenjenim URL-jem. Tako napadalci ukradejo uporabniška imena in gesla in pod določenimi pogoji lahko ukradejo kriptovalute iz izmenjalne denarnice. Kljub temu se imajo uporabniki možnost braniti tudi v uspešnem primeru napada, saj menjalnice ponujajo dodatna zaščitna orodja.
Kraja ključa API
Nekateri trgovci uporabljajo orodja za avtomatizacijo trgovine, imenovana “trgovalni roboti”. Pri tej vrsti programske opreme mora uporabnik ustvariti ključe API in dovoliti določena dovoljenja, da bot lahko komunicira s svojimi sredstvi.
Ko uporabnik običajno ustvari ključ API, izmenjava zahteva naslednja dovoljenja.
- Pogled – omogoča ogled vseh podatkov, povezanih z uporabniškim računom, kot so zgodovina trgovanja, zgodovina naročil, zgodovina dvigov, stanje, določeni uporabniški podatki itd..
- Trgovanje – omogoča oddajo in preklic naročil.
- Umik – omogoča dvig sredstev.
- Beli seznam IP – omogoča izvajanje kakršnih koli operacij samo z določenih naslovov IP.
Za ključe API-ja za trgovanje mora borza imeti dovoljenje za ogled, trgovanje in včasih za umik.
Hekerji kradejo ključe API uporabnikov na različne načine. Na primer, kiber kriminalci pogosto ustvarijo zlonamerne “visoko dobičkonosne” trgovalne bote, ki so na voljo brezplačno, da uporabnika zvabijo k vnosu ključev API. Če ima ključ API pravico do umika brez omejitev IP, lahko hekerji takoj izvlečejo vso kriptovaluto iz uporabnikovega stanja.
Glede naUradnik Binance komentar, 7.000 Bitcoin vdorov je postalo mogoče, potem ko so hekerji zbrali ključe API, 2FA in druge podatke.
Tudi brez dovoljenja za umik lahko hekerji ukradejo kriptovaluto uporabnikov s strategijo črpanja, določenim trgovalnim parom kriptovalut z nizko likvidnostjo. Najpogostejši primeri takšnih napadov so t črpalka Viacoin in črpalka Syscoin. Hekerji so nabrali te kriptovalute in jih med črpanjem prodali po občutno dragih cenah s pomočjo uporabniških sredstev.
Prenesena datoteka izkorišča
Veliko izdelkov za enodnevne in enodnevne izkoriščanja izdelkov Microsoft Word, Microsoft Excel in Adobe zagotavlja, da protivirusni izdelki ne bodo zaznali zlonamerne programske opreme in zlonamernim akterjem omogočili popoln dostop do delovnih postaj žrtev in notranje infrastrukture.
Zero-day je napaka v programski, strojni ali strojni programski opremi, ki jo stranka ali osebe, odgovorne za popravljanje ali kako drugače odpravljanje napake, ne pozna. Izraz “ničelni dan” se lahko nanaša na samo ranljivost ali napad, ki nima nič dni med časom, ko je ranljivost odkrita, in prvim napadom. Ko je ranljivost nič-dne objavljena, je znana kot “n-dnevna” ali “enodnevna” ranljivost. Po odkritju ranljivosti v programski opremi se začne postopek razvijanja zlonamerne kode z uporabo odkrite ranljivosti za okužbo posameznih računalnikov ali računalniških omrežij. Najbolj znana zlonamerna programska oprema, ki v programski opremi izkorišča ranljivost ničelnih dni, jeWannaCry odkupninaČrv, virus, ki je izsiljeval bitkoine za dešifriranje.
Vendar pa obstaja še veliko drugih programov z zlonamerno programsko opremo, ki lahko dobijo dostop do uporabnikovih denarnic za kriptovalute, pa tudi do programov za izmenjavo kriptovalut, ki uporabljajo nič-dnevne podvige. Najbolj znan primer takega napada v zadnjih letih je bilIzkoriščanje WhatsApp; posledično so napadalci lahko zbirali podatke iz kripto denarnic uporabnikov.
Zlonamerne platforme
Zaradi aktivne rasti trga prevaranti DeFi nenehno lansirajo nove projekte, ki so skoraj natančni kloni obstoječih projektov. Potem ko uporabniki vlagajo v te projekte, prevaranti sredstva uporabnikov preprosto prenesejo v lastne denarnice. Največja tovrstna prevara do zdaj je primer YFDEX V katerem so vsiljivci dva dni po začetku projekta ukradli 20 milijonov dolarjev sredstev uporabnikov. Takšne prevare so pogoste, saj so v večini primerov člani projektne skupine anonimni in pravnih obveznosti ni, ker platforme niso registrirane osebe. Prej so bile takšne prevare povezane predvsem s projekti ICO.
Kljub temu so se podobni primeri zgodili pri centraliziranih platformah. Na primer primer QuadrigaCX, ko je ustanovitelj centralizirane borze umrl, zato platforma ni mogla dostopati do svojih denarnic in obdelati zahtevkov za dvig za več kot 171 milijonov ameriških dolarjev sredstev strank. Kot rezultat, samo30 milijonov dolarjev izgubljenih sredstev je mogoče povrniti.U
Takšni primeri se pojavljajo ves čas, zato morate pred prenosom denarja skrbno pretehtati platformo.
Lažne prijave
Od obstoja kriptovalut je bilo ustvarjenih veliko lažnih aplikacij določenih platform ali denarnic – uporabnik naloži polog za takšno aplikacijo in ugotovi, da so sredstva izginila. Vsiljivci lahko ustvarijo kopijo obstoječe aplikacije z zlonamerno kodo ali novo aplikacijo za platformo, ki nima aplikacije – na primerPrimer Poloniex f rom 2017.
Ker je večina kripto denarnic odprtokodnih, lahko vsakdo ustvari svojo kopijo denarnice in vanjo vbrizga zlonamerno kodo. Teme o takih denarnicah se pogosto pojavljajo na forumih za kriptovalute, na primer ponarejene aplikacije, ki se predstavljajo kot Zaupajte denarnici.
Kako se zaščititi pred vsiljivci
Kot je razloženo zgoraj, imajo storilci zlorabe sredstva in podatke na različne načine. Priporočamo, da upoštevate naslednje, da se najbolje zaščitite pred vsiljivci.
- Vedno preverite domeno, s katere prejemate e-pošto.
- Če platforme, ki jih uporabljate, ponujajo takšne funkcije, nastavite kodo proti lažnemu predstavljanju.
- Položite samo na borze z dobrim ugledom. Ocene borze lahko preverite z naslednjimi storitvami – CoinGecko,U CER.živi,UCoinMarketCap, UCryptoCompare,Itd.
- Nastavite dovoljeni seznam IP za prijavo, če platforme, ki jih uporabljate, ponujajo takšne funkcije.
- Vedno raziščite kripto denarnico, preden se odločite, da jo namestite v telefon, četudi je na vašem seznamu trgovin z aplikacijami visoko uvrščena.
- Nastavite omejitve IP za ključe API.
- Ne vlagajte v nedavno začete projekte, ki še nimajo nobenih informacij o ekipi, vlagateljih itd. Med prevaro DeFi so prevaranti sprožili na desetine prevarantskih projektov, da bi vlagateljem ukradli kriptovaluto..
- Prenesite dokumente in druge datoteke iz zaupanja vrednega vira.
- Vedno izvajajte redne varnostne posodobitve operacijskega sistema.
- Aplikacije in ustrezne posodobitve prenašajte samo z uradnih spletnih mest.
Zaključek
Skupaj z rastjo trga kriptovalut se še naprej pojavljajo nove sheme v upanju za krajo uporabniških sredstev in podatkov. Uporabniki morajo biti zelo previdni pri prejetih e-poštnih sporočilih in drugih obvestilih.
V tem članku smo opisali 10 točk o tem, kako se uporabniki lahko zaščitijo pred vsiljivci. Če upoštevate te ukrepe, bodo hekerji težko ukradli vaše podatke ali sredstva.
Ta članek je bil prvotno objavljen dne Hacken.
Zlata Parasochka je pisateljica tehnologij in vernica v kripto. Na spletnem mestu Hacker Noon ima tudi svoj spletni dnevnik. Najdete njen zadnji članek tukaj.
Predstavljena slika: Shutterstock / Alex Volot