Nositelji bitcoina, pripazite: od krađe identiteta do lažnih, evo pet najboljih načina na koje kriminalci mogu ukrasti vašu kripto
Gostujuća pošta HodlX Pošaljite svoj post
Unatoč značajnom rastu cijena Bitcoina i ostalih kriptovaluta u 2020. godini, količina ukradene kriptovalute kao rezultat hakiranja zapravo je manja nego u 2019. Prema Izvještaj o šifriranju,Ukupan iznos ukradenih sredstava iznosio je procijenjenih 468 milijuna američkih dolara.
Većina napada u 2020. godini izvršena je na DeFi projekte, što govori o nezrelosti ovog brzorastućeg segmenta. Unatoč tome, broj ukradenih kriptovaluta iz centraliziranih usluga još je uvijek veći. Na primjer, kao rezultatKuckin hack,Kriptovaluta je ukradena u protuvrijednosti od 275 milijuna dolara. DeFi hakovi čine otprilike 21% hakovanja i krađe kriptovaluta 2020.
Ipak, hakeri napadaju ne samo platforme za kriptovalute već i korisnike. Svakodnevno se na internetu objavljuju priče o tome kako su hakeri ukrali kriptovalutu korisnika dobivajući pristup novčaniku ili računu za razmjenu. Neki korisnici nemaju pojma koliko velik može biti rizik od hakiranja njihovog računa ili novčanika.
U ovom članku je opisano pet najpopularnijih načina na koje korisnici mogu izgubiti kripto.
Lažne phishing web stranice
Phishing je vrsta napada društvenog inženjeringa koji se često koristi za krađu korisničkih podataka, uključujući mnemoničke fraze, privatne ključeve i vjerodajnice za prijavu na platforme za kriptovalute. Tipični napadi obično koriste lažne e-adrese koje uvjeravaju korisnika da unese osjetljive podatke na lažnu web stranicu. Primatelj je zatim prevaren da klikne na zlonamjernu vezu, što može dovesti do phishing web stranice ili instalacije zlonamjernog softvera.
Najjednostavniji primjer uspješnog phishing napada bio je slučaj MyEtherWallet od 2017. Kibernetički kriminalci poslali su e-poruku potencijalnoj bazi korisnika MyEtherWallet i najavili da trebaju sinkronizirati novčanik kako bi udovoljili Ethereum hard forku. Nakon klika na vezu, korisnik je prebačen na phishing web mjesto koje je izgledalo zakonito, ali je sadržavalo dodatni, jedva primjetni znak u URL-u. Nepažljivi korisnici unijeli su svoje tajne fraze, privatne ključeve i lozinke novčanika, pružajući tako svoje podatke napadačima i gubeći kriptovalutu.
Posljednji primjer toga bio je uspješannapad na Ledgera korisnici novčanika. Prijevara je koristila phishing e-poštu, usmjeravajući korisnike na lažnu verziju web stranice Ledger koja je zamijenila homoglif u URL-u kao u prethodnom slučaju s MyEtherWallet. Na lažnoj web stranici, nesumnjivi su se korisnici prevarili u preuzimanju zlonamjernog softvera predstavljajući se kao sigurnosno ažuriranje, koje je potom ispraznilo stanje iz njihovog novčanika Ledger. Iz ovog primjera slijedi zaključak da čak i korisnici hardverskog novčanika nisu zaštićeni od phishing napada.
Slični napadi izvršeni su na korisnike razmjene kriptovaluta. Odnosno, korisnici bi dobili pismo s vezom na web stranicu koja je identična izvornoj, ali s malo izmijenjenim URL-om. Dakle, napadači kradu korisnička imena i lozinke, a pod određenim uvjetima mogu ukrasti kriptovalute iz mjenjačnice. Ipak, korisnici se imaju priliku braniti čak i u uspješnom slučaju napada, jer razmjene nude dodatne alate za zaštitu.
Krađa API ključa
Neki trgovci koriste alate za automatizaciju trgovine koji se nazivaju “trgovački botovi”. S ovom vrstom softvera korisnik mora stvoriti API ključeve i dopustiti određena dopuštenja kako bi bot mogao komunicirati sa svojim sredstvima.
Kad korisnik obično kreira API ključ, razmjena traži sljedeća dopuštenja.
- Pregled – omogućuje pregled svih podataka povezanih s korisničkim računom, poput povijesti trgovanja, povijesti narudžbi, povijesti povlačenja, stanja, određenih korisničkih podataka itd..
- Trgovanje – omogućuje postavljanje i otkazivanje naloga.
- Povlačenje – omogućuje povlačenje sredstava.
- IP dopuštena lista – omogućuje izvođenje bilo kojih operacija samo s određenih IP adresa.
Za API ključeve za trgovanje botom, razmjena mora imati dozvolu pregleda, trgovanja i ponekad povlačenja.
Postoje različiti načini kako hakeri kradu API-jeve ključeve korisnika. Na primjer, cyber kriminalci često stvaraju zlonamjerne “visokoprofitne” trgovačke botove, dostupne besplatno, kako bi namamili korisnika da unese svoje API ključeve. Ako API ključ ima pravo na povlačenje bez ograničenja IP-a, hakeri mogu trenutno povući svu kriptovalutu iz korisnikove ravnoteže.
PremaSlužbenik Binancea komentar, 7.000 Bitcoin hakiranja postalo je moguće nakon što su hakeri prikupili API ključeve, 2FA i druge podatke.
Čak i bez odobrenja za povlačenje, hakeri mogu krasti kriptovalutu korisnika s pumpom strategijom, određenim trgovinskim parom kriptovaluta s niskom likvidnošću. Najčešći primjeri takvih napada su t Viacoin pumpa i Syscoin pumpa. Hakeri su akumulirali te kriptovalute i prodavali ih po znatno skupim cijenama tijekom pumpe koristeći korisnička sredstva.
Preuzeta datoteka iskorištava
Puno je nultodnevnih i jednodnevnih iskorištavanja proizvoda Microsoft Word, Microsoft Excel i Adobe koji garantiraju da antivirusni proizvodi neće otkriti zlonamjerni softver i zlikovnim akterima omogućiti puni pristup radnim stanicama i unutarnjoj infrastrukturi.
Nulti dan je nedostatak u softveru, hardveru ili firmwareu koji nije poznat stranci ili stranama odgovornim za ispravljanje ili uklanjanje na drugi način. Izraz “nulti dan” može se odnositi na samu ranjivost ili napad koji ima nula dana između vremena u kojem je ranjivost otkrivena i prvog napada. Jednom kada je ranjivost nultog dana objavljena u javnosti, poznata je kao ranjivost „n-dana“ ili „jednodnevna“. Nakon otkrivanja ranjivosti u softveru, započinje proces razvoja zlonamjernog koda, koristeći otkrivenu ranjivost za zarazu pojedinačnih računala ili računalnih mreža. Najpoznatiji zlonamjerni softver koji iskorištava nultu ranjivost softvera jeWannaCry ransomwareCrv, virus koji je iznuđivao bitkoine radi dešifriranja.
Međutim, postoje mnogi drugi programi za zlonamjerni softver koji mogu dobiti pristup korisničkim novčanicima za kriptovalute, kao i programi za razmjenu kriptovaluta koji koriste iskorištavanja nultih dana. Najpoznatiji slučaj takvog napada posljednjih godina bio jeIskorištavanje WhatsApp-a; kao rezultat toga, napadači su mogli prikupiti podatke iz kripto novčanika korisnika.
Zlonamjerne platforme
Zbog aktivnog rasta tržišta, DeFi prevaranti neprestano pokreću nove projekte koji su gotovo egzaktni klonovi postojećih projekata. Nakon što korisnici ulože u ove projekte, prevaranti jednostavno prebacuju sredstva korisnika u vlastite novčanike. Najveća izlazna prijevara ove vrste do danas je t slučaj YFDEX U kojoj su uljezi dva dana nakon pokretanja projekta ukrali 20 milijuna dolara sredstava korisnika. Takve su prevare uobičajene jer su u većini slučajeva članovi projektnog tima anonimni i ne postoje zakonske obveze jer platforme nisu registrirani entiteti. Prije su se takve prijevare uglavnom povezivale s ICO projektima.
Ipak, slični slučajevi dogodili su se s centraliziranim platformama. Na primjer, slučaj QuadrigaCX, kada je osnivač centralizirane burze umro, ostavljajući platformu nesposobnom da pristupi svojim novčanicima i obradi zahtjeve za povlačenje za preko 171 milijun dolara klijentskih sredstava. Kao rezultat, samo30 milijuna dolara izgubljenih sredstava može se vratiti.U
Takvi se slučajevi javljaju cijelo vrijeme, stoga morate pažljivo razmotriti platformu prije prijenosa novca.
Lažne prijave
Od postojanja kriptovaluta stvorene su mnoge lažne aplikacije određenih platformi ili novčanika – korisnik dovršava polog za takvu aplikaciju i utvrđuje da su sredstva nestala. Uljezi mogu stvoriti kopiju postojeće aplikacije sa zlonamjernim kodom ili novu aplikaciju za platformu koja nema aplikaciju – na primjer,Slučaj Poloniex od rom 2017.
Budući da je većina kripto novčanika otvorenog koda, svatko može stvoriti vlastitu kopiju novčanika i tamo ubrizgati zlonamjerni kôd. Teme u vezi s takvim novčanicima često se pojavljuju na forumima za kriptovalute, na primjer, lažne aplikacije koje se predstavljaju kao Vjerujte novčaniku.
Kako se zaštititi od uljeza
Kao što je gore objašnjeno, kriminalci imaju razne načine krađe korisničkih sredstava i podataka. Preporučujemo da se pridržavate sljedećeg kako biste se najbolje zaštitili od uljeza.
- Uvijek provjerite domenu s koje primate e-poštu.
- Postavite anti-phishing kôd ako platforme koje upotrebljavate nude takve značajke.
- Položite samo na burze s dobrom reputacijom. Ocjene burze možete provjeriti pomoću sljedećih usluga – CoinGecko,U CER.živi,UCoinMarketCap, UCryptoCompare,Itd.
- Postavite popis dopuštenih IP adresa za prijavu ako platforme koje koristite nude takve značajke.
- Uvijek istražite kripto novčanik prije nego što ga odlučite instalirati na telefon, čak i ako je visoko rangiran na vašem popisu trgovina aplikacija.
- Postavite IP ograničenja za API ključeve.
- Ne ulažite u nedavno pokrenute projekte koji još nemaju nikakve informacije o timu, investitorima itd. Tijekom hvatanja DeFi-a prevaranti su pokrenuli desetke projekata prevara kako bi ukrali kriptovalutu od investitora.
- Obavezno preuzmite dokumente i druge datoteke iz pouzdanog izvora.
- Uvijek izvodite redovita sigurnosna ažuriranja svog operativnog sustava.
- Aplikacije i odgovarajuća ažuriranja preuzimajte samo sa službenih web stranica.
Zaključak
Zajedno s rastom tržišta kriptovaluta, nove sheme nastavljaju se pojavljivati u nadi da će ukrasti korisnička sredstva i podatke. Korisnici bi trebali biti vrlo oprezni oko e-pošte i ostalih obavijesti koje dobivaju.
U ovom smo članku opisali 10 točaka kako se korisnici mogu zaštititi od uljeza. Ako slijedite ove mjere, hakeri će teško moći ukrasti vaše podatke ili sredstva.
Ovaj se članak izvorno pojavio na Hacken.
Zlata Parasochka je tehnološka spisateljica i kripto vjernica. Ona također ima svoj blog na web stranici Hacker Noon. Može se pronaći njezin posljednji članak ovdje.
Istaknuta slika: Shutterstock / Alex Volot