Co to jest kradzież kryptowaluty i jak działa kradzież kryptowaluty

Dzięki obietnicy potencjalnych zysków i anonimowych transakcji kryptowaluta jest obecnie jednym z najpopularniejszych sposobów inwestowania pieniędzy. Niestabilny rynek ze swoimi szybkimi i rozdrobnionymi cechami zwabił ludzi, pomimo ogromnych spadków wartości. Powodem zainteresowania finansowego światem kryptowalut jest zdumiewający zwrot z inwestycji, który sprawił, że ten sektor finansowy stał się celem cyberprzestępców, którzy dostrzegli możliwość kradzieży kryptowalut.


W 2017 r. Bitcoiny wzrosły o około 1500%, podczas gdy Ethereum wzrosło o ponad 10 000%. W tym roku wartość Bitcoin wzrosła do ponad 13 000 USD, co jest kuszące dla osób, które chcą wolności finansowej i chcą uniknąć kontroli rządowej.

Z dotychczas utworzonych ponad 36 milionów portfeli kryptowalutowych złośliwi cyberprzestępcy nieustannie polują na monety cyfrowe, ponieważ ich ataki są często niemożliwe do wykrycia i anonimowe.

Mike McLellan, starszy badacz bezpieczeństwa w SecureWorks Counter Threat Unit, wyjaśnia,

“Przestępcy zachowują się jak firma. Będą mieli model biznesowy pozwalający na zarabianie jak największej ilości pieniędzy przy możliwie najmniejszym ryzyku - a wydobywanie kryptowalut zapewnia dobry zwrot z inwestycji i sposób na niskie ryzyko.”

Jak działa kradzież kryptograficzna? Możesz zdobyć cyfrową walutę, kupując ją lub wydobywając, a dla hakerów - tam’nie ma wiele do myślenia, ponieważ wolą tę drugą opcję.

Pozostawia wrażliwą stronę z urządzeniem wstrzykiwanym przez złośliwe oprogramowanie i może być kontynuowana przez długi czas.

Ryan Olson, dyrektor wywiadu w Unit 42 w Palo Alto Networks wyjaśnia,

“W przypadku infekcji ransomware możesz uzyskać dużą zapłatę, ale jeśli zainfekujesz komputer w Afryce, jest bardzo mało prawdopodobne, że dostaniesz z tego zapłatę. W obszarach świata, w których ludzie są mniej skłonni do płacenia okupów, być może zignorowałeś je, mimo że są dojrzałe na infekcję.

Ale w przypadku eksploracji kryptowaluty jest ona całkowicie egalitarna: różne systemy działają inaczej w sposób, w jaki wydobywają kryptowalutę, ale wszyscy mogą to zrobić, więc wszyscy są równymi celami. To ważny element, dlaczego obserwujemy to przejście.”

Więc chociaż początkowe zyski nie są’Tak duże, jak te pochodzące z oprogramowania ransomware, zdarzały się przypadki, w których zarobiono miliony dolarów. Szkodliwe oprogramowanie, które infiltruje urządzenia, jest dość proste i może przybierać różne formy, takie jak pobieranie oprogramowania, kampanie phishingowe, złośliwe lub zainfekowane strony internetowe. Jak tylko oni’Re, celem gry jest pozostanie tam bez odkrycia.

„To gra liczbowa: zainfekuj jak najwięcej komputerów, a następnie zainfekuj je. Możesz pomyśleć, aby cały czas robić to w 100 procentach i tak robi wielu atakujących, ponieważ myślą, że w ten sposób zarobią najwięcej pieniędzy - powiedział Olson.

„Ale jeśli wykorzystasz 100 procent procesora, użytkownik z większym prawdopodobieństwem zauważy, że jest powolny i dokona wyborów, które stracą urządzenie wydobywcze. Istnieją wybory, które atakujący muszą zarobić jak najwięcej pieniędzy w czasie - muszą pomyśleć o tym, jak zarobić najwięcej. ”

Formy kradzieży kryptowaluty

Złośliwe Cryptomining

Cyberprzestępcy zwykle wykorzystują zaawansowaną technikę i różne luki w urządzeniach, które otwierają im drzwi do włożenia złośliwego i trudnego do wykrycia szkodliwego oprogramowania do wyszukiwania na komputerze, a nawet urządzeniach mobilnych. Jak więc stwierdzić, czy komputer został naruszony?

“Wydobywanie i kryptowaluty związane są z bardzo wysoką aktywnością procesora, która ma zauważalne skutki uboczne, takie jak zmniejszona wydajność urządzenia, przegrzanie, zwiększona aktywność wentylatora, która zwiększa hałas z wentylatora.

Na urządzeniach z Androidem obciążenie obliczeniowe może nawet prowadzić “wzdęcia” baterii, aw niektórych przypadkach fizyczne uszkodzenie lub zniszczenie urządzenia.

Podobne problemy mogą być spowodowane różnymi problemami ze sprzętem lub oprogramowaniem, jednak w przypadku szyfrowania ujawniają się, gdy ofiara uzyskuje dostęp do określonej strony internetowej - prawdopodobnie takiej, która zawiera kod JavaScript do wydobywania kryptowalut.”

Naruszenia

Złamanie źródeł, w których mieszczą się wszystkie pieniądze, jest celem numer jeden każdego cyberprzestępcy. W przeszłości oznaczało to atak na same banki, ale teraz hakerzy dokonują wymiany kryptowalut, dostawców portfeli cyfrowych i rynków kopania kryptowalut, aby uzyskać większe kwoty. To właśnie wydarzyło się ostatnio w Japonii, gdzie hakerzy obsadzili 530 milionów dolarów od użytkowników.

“Hacking w Coincheck, który wystawia rachunek na swojej stronie internetowej jako wiodąca giełda bitcoinów i kryptowalut w Azji, wyszedł na jaw w weekend. Jeśli zostanie to potwierdzone, oczekuje się, że zostanie uznana za największą taką kradzież w historii, przyćmiewając szacowane 400 mln USD w bitcoinach skradzionych z Mt Gox w 2014 r..

Coincheck powiedział, że hakerzy ukradli depozyty klientów NEM, mniej znanej waluty cyfrowej.”

Zatrucie SEO

Kiedy słyszysz termin SEO, możesz pomyśleć o sprytnych umiejętnościach marketingowych, ale Search Engine Optimization został teraz nazwany nowym spamem. Cyberprzestępcy używają narzędzi SEO, aby złośliwe strony wydawały się bardziej wiarygodne i znajdowały się na szczycie wyników wyszukiwania. W ten sposób niczego niepodejrzewający użytkownicy są zachęcani do pobierania złośliwego oprogramowania lub nawet ujawniania informacji na stronie kradnącej dane.

“Użytkownicy przeglądający strony hostowane na zainfekowanych serwerach rozpoczynają wieloetapową infekcję złośliwym oprogramowaniem. To samo przekierowanie i infrastruktura zaobserwowano w innych atakach; na przykład fałszywe oszustwa antywirusowe i pomoc techniczna, w których użytkownicy proszeni są o połączenie z numerem telefonu.

Ostatecznie cele są przekierowywane na stronę zawierającą złośliwy dokument Word. Dokument zawiera złośliwe makra, które są uruchamiane, gdy użytkownicy pobierają i klikają opcję Włącz zawartość.”

Wyłudzanie informacji

Nieznacznie zmieniając nazwę znanej firmy, hakerzy mogą nakłonić użytkowników do podjęcia działań, które spowodują, że będą oni podatni na ataki i narażeni. Korzystając z platform takich jak LinkedIn, przestępcy dowiadują się o nazwiskach i pozycjach zamożnych profesjonalistów oraz przeprowadzają ataki na zamówienie, próbując uzyskać dostęp do swoich funduszy za pomocą Binance, jednej z największych giełd kryptowalut, które są również celem.

„Ciekawe będzie, w którym momencie przestanie być ekonomicznie opłacalne wykorzystywanie wydobywania kryptowalut jako sposobu zarabiania pieniędzy. Wiele zależy od wyników rynku i pęknięcia bańki - być może spowoduje to odpadnięcie ”- powiedział McLellan. „Ale na razie staje się nową normą”.

Aplikacje mobilne

Wszyscy jesteśmy winni pobierania aplikacji na nasze telefony bez szczegółowego zapoznania się z przepisami dotyczącymi prywatności. Od Seedowania różnych aplikacji, w tym kodów kryptograficznych, po tworzenie fałszywych aplikacji portfela Bitcoin i przesyłanie ich do Google Play. Stało się to zaledwie kilka lat temu,

“Zamiast podać adres Bitcoin dla użytkownika końcowego, portfele przeniosły każdą kryptowalutę otrzymaną przez portfel na własny adres Bitcoin atakującego. Według badań Lookout, trzy fałszywe aplikacje portfela Bitcoin łącznie miały około 20 000 pobrań przed ich usunięciem przez Google.

Trzy fałszywe aplikacje Portfela są częścią rodziny mobilnych szkodliwych programów, które Lookout nazwał PickBitPocket. Nie jest jasne, ile Bitcoinów zostało skradzionych za pomocą fałszywych portfeli, choć Hebeisen powiedział, że Lookout może potwierdzić, że atakujący skutecznie przekierował niektóre Bitcoiny na swoje konto.”

Jak widać, złośliwe oprogramowanie wydobywające kryptowaluty jest zagrożeniem, które jest żywe i ma się dobrze, więc najlepszym sposobem na ochronę siebie i kontrolowanie wszystkiego jest wiedza na temat tego, jak unikać złośliwego oprogramowania w ogóle. Najlepszym sposobem ochrony portfela cyfrowego jest inwestycja w niezawodny program antywirusowy. Czytaj dalej, aby dowiedzieć się więcej o najlepszym oprogramowaniu antywirusowym, które jest obecnie dostępne na rynku.

Antywirus może chronić Twój portfel kryptograficzny

Posiadanie niezawodnego i silnego antywirusa zainstalowanego na komputerze to doskonały sposób na ochronę przed wieloma formami Cryptotheft. Aby dowiedzieć się więcej o tym, które oprogramowanie antywirusowe jest najlepsze dla twoich potrzeb (i portfela), zapoznaj się z naszym szczegółowym przewodnikiem na temat wyboru najlepszego antywirusa dla kryptowaluty tutaj.

Polecamy McAfee jako najlepszy program antywirusowy do ochrony portfela kryptograficznego przed atakiem i włamaniem.

Wniosek

Chęć ochrony swojej kryptowaluty jest zrozumiała, szczególnie w związku z rosnącą tendencją hakerów atakujących osoby ze złośliwym oprogramowaniem. Najlepszym sposobem, aby pozostać na bieżąco, jest inwestowanie w niezawodne oprogramowanie antywirusowe, które zapewni ci ochronę przez cały czas.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me