Świat kryptowalut ma niepochlebną historię z naruszeniami bezpieczeństwa, a dziś grupy hakerów nie słabną w atakowaniu inwestorów i giełd. Do tej pory w tym roku inwestorom i posiadaczom detalicznym skradziono dziesiątki milionów dolarów w cyfrowych monetach.

Chociaż sytuacja jest złowróżbna, władze i platformy handlu kryptowalutami coraz lepiej potrafią powstrzymać cyberprzestępców i udaremnić próby włamań.

Hakerzy w wieku od 18 do 26 lat aresztowani za kradzież ponad 50 milionów dolarów w kryptowalutach

Niedawny New York Post raport ujawnił, że inwestorzy kryptowalut stali się łatwym celem dla cyberprzestępców ze względu na połączenie inżynierii społecznej i technik kradzieży tożsamości cyfrowej.

Podkreśla, że ​​wymiana karty SIM stała się preferowanym sposobem działania wśród młodszego pokolenia mediów społecznościowych i hakerów kryptograficznych. Inwestor kryptowalutowy Michael Terpin padł niedawno ofiarą takiego schematu po tym, jak jego tożsamość cyfrowa została zdalnie zmieniona.

Syndykat hakerów był w stanie zmienić swoją kartę SIM na pustą, która była pod ich kontrolą. Uzyskali dostęp do jego adresów e-mail za pomocą funkcji resetowania „zapomnianego hasła” iw ciągu kilku minut przejrzeli jego konta, aby odzyskać klucze prywatne portfela kryptowalut. Napad przyniósł im ponad 20 milionów dolarów.

Uważa się, że taktyka wymiany karty SIM ma swoje korzenie w pokojach rozmów dla graczy na Discordzie. Aplikacja jest używana przez graczy do prowadzenia rozmów podczas grania w gry. Uważa się, że strategia pojawiła się kilka lat temu po tym, jak doświadczeni technicznie gracze zebrali się, aby spróbować znaleźć sposoby na przejęcie popularnych uchwytów na Twitterze i Instagramie. Niektóre zostały sprzedane za ponad 30 000 dolarów.

Według badacza, który rozmawiał z New York Post, jest prawdopodobne, że haker z mediów społecznościowych natknął się na klucz do portfela kryptograficznego przez przypadek podczas hakerskiego szaleństwa i osiągnął duży sukces. Prawdopodobnie od tego dnia będzie celował w konta inwestorów kryptowalutowych.

Najwyraźniej młodzi hakerzy prowadzą niezwykle bogate i efektowne życie. Chris David, prywatny pośrednik odrzutowy, ujawnił 21-letniego Nicholasa Truglię, podejrzanego o włamanie do karty SIM. „Nick powiedział mi, że paczka [gotówki] zawierała ponad 100 000 dolarów. W tym samym czasie Nick pokazał mi dwa pendrive’y. Jeden miał ponad 40 milionów dolarów wartości gotówkowej różnych kryptowalut ”.

21-letni Nicholas Truglia, podejrzany w sprawie hakerskiej związanej z wymianą karty SIM.

Truglia mieszkała w mieszkaniu 6000 miesięcznie i miała drogą biżuterię, w tym Rolexa za 100 000 dolarów (Źródło obrazu: Codzienna poczta)

Podejrzany mieszkał w mieszkaniu za 6000 miesięcznie i miał przy sobie drogą biżuterię, w tym Rolex za 100 000 dolarów.

Mówi się, że oszustwa rozpoczęły się w marcu 2018 roku, a Mitch Liu, kalifornijski dyrektor wykonawczy, był jedną z pierwszych ofiar. Stracił około 10 000 dolarów na rzecz oszustów.

Organy ścigania podniosły poprzeczkę, aby przeciwdziałać tego rodzaju przestępstwom i obecnie używają numeru IMEI (International Mobile Equipment Identity) w telefonie, a także zaawansowanej technologii śledzenia geograficznego, aby znaleźć lokalizację podejrzanego. Technologię można również wykorzystać do określenia lokalizacji hakera za pośrednictwem jego adresu e-mail. Połączenie sieciowe z najbliższym masztem telekomunikacyjnym zwykle zdradza miejsce pobytu hakera.

W jednym przypadku władzom udało się namierzyć adres e-mail podejrzanego o nazwisku Joel Ortiz. Mogli zalogować się na jego konta e-mail i sprawdzić jego posty w mediach społecznościowych. Ogłoszenie na jednej z jego stron o uczestnictwie w konferencji elektronicznej muzyki tanecznej w Belgii skłoniło policję do wprowadzenia się i aresztowania. Został zatrzymany na międzynarodowym lotnisku w Los Angeles.

Podejrzewa się, że Ortiz ukradł kryptowaluty warte ponad 7,5 miliona dolarów i niedawno to zrobił skazany do dziesięciu lat w więzieniach po odmowie wniesienia sprzeciwu na listę zarzutów o przestępstwo. Popiersie było błyskotliwym zwycięstwem organów ścigania zaangażowanych w śledztwo.

Za aresztowanie uznano jednostkę REACT składającą się z funkcjonariuszy organów ścigania w Bay Area. Zespół został utworzony w celu ograniczenia cyberprzestępczości w Dolinie Krzemowej.

Niektóre ofiary takich przestępstw zdecydowały się pozwać firmy przewozowe za zezwolenie na wymianę karty SIM bez zgody, ale wytyczne prawne w tej sprawie są nadal niejasne.

Koordynacja giełd kryptograficznych Zamrożenie aktywów kryptograficznych

Giełdy kryptowalut były tradycyjnie preferowane przez wyrafinowane grupy hakerów, ponieważ zyski są zazwyczaj ogromne. Największa kradzież kryptowaluty w historii przyniosła miliardy dolarów strat.

W ostatnich miesiącach dziesiątki giełd były celem hakerów. Wśród nich jest singapurski DragonEx, który niedawno został naruszony. Hakerzy wyprowadzili z platformy kryptowaluty o wartości około 7 milionów dolarów.

Giełda początkowo oświadczyła, że ​​„aktualizuje swoje systemy”, zanim ostatecznie przyznała się, że została zhakowana. W następstwie incydentu przedstawił następujące oświadczenie.

Giełda początkowo oświadczyła, że ​​„aktualizuje swoje systemy”, zanim ostatecznie przyznała się, że została zhakowana. (Źródło obrazu: Twitter)

„Po namierzeniu i dochodzeniu DragonEx odkrył, że część funduszy trafiła na inne giełdy. DragonEx pracował nad odzyskaniem większej liczby aktywów i komunikowaniem się z liderami tych giełd w celu uzyskania większego wsparcia ”,

Kierownictwo oświadczyło, że normalne działania zostaną wznowione po zakończeniu wstępnego dochodzenia i ustaleniu planu rekompensat.

Inna giełda kryptowalut, Bithumb, również ostatnio została naruszona. Incydent hakerski doprowadził do utraty około 18 milionów dolarów w zasobach cyfrowych. To druga udana włamanie od dwóch lat. W czerwcu 2018 roku złośliwi aktorzy byli w stanie ukraść około 30 milionów dolarów kryptowalut.

Ostatnia próba nie miała wpływu na fundusze klientów, ale te należące do giełdy zostały skradzione. Bithumb niedawno ujawnił, że kradzież mogła być wewnętrzną pracą, chociaż śledczy wciąż nie ustalili faktycznych sprawców ataku. Poniżej zamieszczono oświadczenie wydane przez firmę.

„W wyniku kontroli wewnętrznej uznano, że incydent jest„ wypadkiem z udziałem osób z wewnątrz ”. Na podstawie faktów prowadzimy intensywne dochodzenia z KISA, Agencją Cyber ​​Policji i firmami ochroniarskimi. Jednocześnie współpracujemy z głównymi giełdami i fundacjami i spodziewamy się odzyskać utracony ekwiwalent kryptowaluty. ”

Giełda tymczasowo zablokowała wpłaty i wypłaty po rozpoczęciu dochodzenia. Analitycy branżowi podążający tropem cyfrowego pieniądza wkrótce ujawnili, że znaczna część skradzionych środków została przeniesiona do ChangeNow przez hakerów.

Współzałożyciel Primitive Ventures, Dovey Wan, był jedną z pierwszych osób, które ujawniły tę wiadomość: „Hacker pozbył się skradzionego EOS za pośrednictwem ChangeNow, platformy wymiany kryptowalut, która nie wymaga KYC / konta”, za pośrednictwem Twittera.

Agencja wkrótce wydał oświadczenie ogłaszając, że tymczasowo wyłączył wpłaty i wypłaty na platformie do czasu dochodzenia. Portfele, które podejrzewano o udział w programie, również zostały zamrożone.

Haker też przeniesione niektóre aktywa kryptograficzne dla Exmo, Huobi, KuCoin, CoinSwitch, HitBTC, Changelly i Binance. Platformy następnie wstrzymały przenoszenie aktywów.

Cyberprzestępcy przeprowadzają bardziej wyrafinowane ataki hakerskie

Hakerzy nadal opracowują bardziej wyrafinowane techniki hakowania i zaciemniania, aby przeprowadzać niezwykle zuchwałe napady. Sam niesławna jednostka Lazarus ukradła podobno ponad miliard dolarów w kryptowalutach w ciągu ostatniego roku i najwyraźniej wykorzystuje wyrafinowane złośliwe oprogramowanie i zaawansowane systemy maskowania, aby wykorzystać rozwijającą się branżę.

Niedawna próba wykopania przez Kaspersky ujawniła, że ​​syndykat to zrobił zmodyfikował kod na pozornie legalnym oprogramowaniu do wymiany kryptowalut i w pakiecie z fałszywymi certyfikatami weryfikacyjnymi, aby ominąć wyzwalacze bezpieczeństwa.

Złośliwe oprogramowanie nie było bezpośrednio obecne w oprogramowaniu, ale jego aktualizator został skonfigurowany do zdalnego pobierania ładunku w późniejszym terminie. Trojanizowana aplikacja została stworzona do pracy zarówno na platformach MacOS, jak i Windows.

Typowe techniki używane przez hakerów do nielegalnego uzyskiwania kryptowalut

Porywacze schowka

Odmiana złośliwego oprogramowania powszechnie określana jako „porywacze schowka kryptograficznego” jest szeroko stosowana do kradzieży danych użytkowników z wymiany. Złośliwe oprogramowanie ukrywa się w procesach systemu Windows i zastępuje skopiowane adresy portfela innym kontrolowanym przez hakerów.

Złośliwe oprogramowanie monitoruje operacje na schowku, aby wykryć klucze portfela kryptowalut, a po potwierdzeniu uruchamiany jest kod zastępczy. Podwójne sprawdzenie wklejonego kodu i użycie niezawodnych rozwiązań antywirusowych zwykle pomaga w udaremnieniu tego typu ataku.

Stwierdzono, że niektóre rodzaje złośliwego oprogramowania monitorują ponad 2 miliony kont wirtualnych portfeli.

Oszustwa związane z witryną phishingową

Hakerzy od dziesięcioleci wykorzystują próby phishingu do oszukiwania użytkowników funduszy. A teraz hakerzy kryptowalut nadal wykorzystują tę technikę, wysyłając fałszywe powiadomienia e-mail do posiadaczy. Wiadomości e-mail mają zwykle na celu nakłonienie użytkowników do wprowadzenia ich kluczy prywatnych.

Zwodnicze wiadomości zwykle ostrzegają użytkowników kryptowalut o próbie włamania na ich konto i zachęcają do zmiany hasła na nowe. Po wprowadzeniu „starego hasła” klucze są przekazywane oszustom, którzy następnie przelewają środki do swoich portfeli.

Na przykład sfałszowany adres zwykle przypomina adres legalnej witryny, [email chroniony]. Dlatego zaleca się użytkownikom zachowanie należytej staranności, jeśli otrzymają powiadomienia związane z ich kontem kryptograficznym.

Email Hacking

Hakowanie e-maili istnieje od dawna, a wraz z rosnącą popularnością mediów społecznościowych i platform sieciowych, cyberprzestępcom łatwiej jest atakować użytkowników kryptowalut.

Hakerzy zwykle używają platform mediów społecznościowych do znajdowania inwestorów i posiadaczy kryptowalut i kierowania do nich reklam na podstawie typów udostępnianych przez nich postów i tematów, którymi się zajmują, a następnie próbują uzyskać jego adres e-mail. Dostęp do jednego konta może prowadzić do innych adresów należących do ofiary.

Inne osoby należące do współpracowników zaangażowanych w ten sektor są również objęte programem. Zhakowane konta e-mail mogą służyć do resetowania haseł do wirtualnego portfela.

Nielegalnie nabyte aktywa cyfrowe są w wielu przypadkach sprzedawane na giełdach z luźnymi zasadami KYC lub prane za pośrednictwem ciemnych rynków internetowych.

Ta ostatnia opcja jest w rzeczywistości najmniej niezawodna, ponieważ trudno jest znaleźć kogoś, kto ma powiedzmy 20 milionów dolarów na wymianę kryptowalut. W tym segmencie rynku dostępna jest po prostu bardzo mała płynność fiducjarna dla takich transakcji.

Uwierzytelnianie dwuskładnikowe to jeden ze sposobów zabezpieczenia konta e-mail przed próbami włamań. Nie jest to jednak ostatnie słowo, jeśli chodzi o bezpieczeństwo poczty elektronicznej. Jak wspomniano wcześniej, wymiana karty SIM jest powszechną taktyką używaną do ominięcia tej procedury.

Rozszerzenia przeglądarki

Niektóre złośliwe dodatki do przeglądarek mają dostęp do poufnych danych, w tym kont kryptograficznych użytkowników i kluczy. Większość z nich wydaje się wykonywać uzasadnione zadania, takie jak na przykład blokowanie reklam. Do tej pory hakerzy skradzili w ten sposób ponad 2 miliardy danych uwierzytelniających użytkowników. Te bazy danych są nadal sprzedawane na podziemnych forach hakerów.

Niektóre dodatki do przeglądarki mają również wbudowane skrypty wydobywające kryptowaluty, które wykorzystują moc procesora. W kwietniu ubiegłego roku Google zakazał dostępu do wszystkich rozszerzeń kryptowalut ze sklepu Chrome po gwałtownym wzroście liczby złośliwych dodatków. Google wydało następujące komunikat w związku z tym.

„Do tej pory zasady Chrome Web Store zezwalały na wydobywanie kryptowalut w rozszerzeniach, o ile jest to jedyny cel rozszerzenia, a użytkownik jest odpowiednio informowany o sposobie wydobywania.

Niestety, około 90% wszystkich rozszerzeń ze skryptami wydobywczymi, które programiści próbowali przesłać do Chrome Web Store, nie spełniało tych zasad i zostało odrzuconych lub usuniętych ze sklepu ”.

Oszustwa w mediach społecznościowych

Hakerzy stale rozwijają swój arsenał hakerski w mediach społecznościowych. Na przykład boty Slack były w przeszłości wykorzystywane do atakowania kanałów inwestorów. Hakerzy używali ich do rozpowszechniania fałszywych wiadomości, których celem było wyłudzenie inwestorów. Powiadomienia zwykle proszą członków o przesłanie środków do portfela kryptowalut ICO, ale podany adres jest faktycznie kontrolowany przez oszustów.

Incydent z Aventusem jest jednym z najbardziej znanych epizodów związanych z tą techniką. Inwestorzy zostali powiadomieni przez luźnego bota o przedsprzedaży Aventus. Członkowie zostali poproszeni o przesłanie środków w Ethereum na konto kontrolowane przez cyberprzestępców. Około 40 ETH zostało skradzionych 15 członkom społeczności.

Oszuści zwykle przejmują popularne konta, aby pozwolić użytkownikom na fałszywe prezenty. (Źródło obrazu: CNN)

Twitter to kolejna platforma, która miała spory udział w oszustwach kryptograficznych. W niedawnej przeszłości oszuści przejęli popularne konta, aby pozwolić użytkownikom na fałszywe prezenty. Członkowie społeczności są zwykle proszeni o przesłanie funduszy i uzyskanie zysków, które są kilkakrotnie wyższe niż początkowa inwestycja.

Niedawno konto Club 8 na Twitterze zostało przejęte i zmienione tak, aby przypominało CEO Telegram, Pavela Durova. Pseudonim społecznościowy należący do szwedzkiego zespołu był używany do pozyskiwania funduszy od fanów poprzez fałszywą prezentację.

Oszuści byli w stanie zdobyć około 1 bitcoina w ciągu kilku minut od ofiar.

Cryptojacking

Cryptojacking od dawna znajduje się na szczycie listy zagrożeń cyberbezpieczeństwa. W wielu przypadkach kod eksploracyjny jest umieszczany na stronach internetowych w celu niejawnego wykorzystania zasobów komputera odwiedzającego do celów wydobywania walut cyfrowych.

Niedawny przypadek z udziałem dwóch rumuńskich hakerów, 36-letniego Bogdana Nicolescu i 37-letniego Radu Miclausa, rzucił światło na wewnętrzne działanie wyrafinowanej sieci, która była w stanie kontrolować w tym celu ponad 400 000 komputerów. Hakerzy byli również w stanie wykraść poufne informacje użytkownika, takie jak dane karty kredytowej ze zhakowanych maszyn, które następnie sprzedali na platformach Dark Web..

Według dokumenty sądowe, „Wykorzystali skradzione dane karty kredytowej do finansowania infrastruktury przestępczej, w tym do wynajmu miejsca na serwerze, rejestracji nazw domen przy użyciu fikcyjnych tożsamości i płacenia za wirtualne sieci prywatne (VPN), które dodatkowo ukrywały ich tożsamość”

Zaawansowane złośliwe oprogramowanie Cryptojacking wykorzystywane do atakowania azjatyckich przedsiębiorstw

Niedawne zamknięcie CoinHive, twórcy kodu do cryptojackingu w witrynie internetowej, podobno doprowadziło do 80-procentowego spadku liczby przypadków cryptojackingu.

Mimo to cyberprzestępcy nadal wykorzystują złośliwe oprogramowanie do wydobywania kryptowalut. Według niedawnego raportu Microsoft Korea Korea Południowa nadal boryka się z tego typu atakami. Firma ujawniła to podczas niedawnego konferencja w Seulu.

Według menedżera programu bezpieczeństwa firmy, Kim Gwi-ryun, zagrożenia związane z cryptojackingiem rosną i maleją wraz z ogólnymi zmianami cen na rynku kryptowalut. Rosną gwałtownie podczas pozytywnych ruchów cen i maleją, gdy wartość kryptowalut spadnie.

Według Symantech, Beapy, koparka oparta na plikach, jest obecnie używana do kierowania reklam na sieci przedsiębiorstw w Chinach, Japonii, Korei Południowej i Wietnamie. Wykorzystuje EternalBlue exploit do rozprzestrzeniania się i DoublePulsar do tworzenia backdoora zdalnego dostępu na zainfekowanych maszynach. Następnie złośliwe oprogramowanie pobiera i instaluje coinminer. W zeszłym roku Korea Południowa obwiniała swojego północnego sąsiada o takie ataki.

(Wyróżnione zdjęcie: Pixabay)

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me