ما هي سرقة Cryptocurrency وكيف تعمل سرقة التشفير

مع وعد الأرباح المحتملة والمعاملات المجهولة ، تعد cryptocurrency واحدة من أكثر الطرق شعبية لاستثمار الأموال في هذه الأيام. جذبت السوق المتقلبة بخصائصها السريعة والمجزأة الناس على الرغم من انخفاضها الكبير في القيمة. سبب الاهتمام المالي في عالم العملة المشفرة هو العائد المذهل للاستثمار الذي جعل هذا القطاع المالي أيضًا هدفًا للمجرمين الإلكترونيين الذين أدركوا احتمال سرقة العملة المشفرة.


في عام 2017 ، ارتفعت عملة البيتكوين بحوالي 1،500٪ ، في حين ارتفع مؤشر Ethereum بأكثر من 10،000٪. ارتفعت قيمة البيتكوين هذا العام إلى أكثر من 13000 دولار وهو أمر جذاب لأولئك الأفراد الذين يرغبون في الحرية المالية ويرغبون في تفادي سيطرة الحكومة.

مع أكثر من 36 مليون محفظة تشفير تم إنشاؤها حتى الآن ، فإن مجرمي الإنترنت الخبيثين يبحثون باستمرار عن العملات الرقمية بسبب حقيقة أن هجماتهم غالباً ما تكون غير قابلة للتعقب ومجهولة الهوية..

يشرح مايك ماكليلان ، باحث أول في الأمن في وحدة مكافحة تهديدات الآمنة في شركة SecureWorks,

“المجرمون يتصرفون مثل الأعمال التجارية. سيكون لديهم نموذج أعمال لكسب أكبر قدر ممكن من المال بأقل قدر ممكن من المخاطرة - ويمثل تعدين العملة المشفرة عائدًا جيدًا على الاستثمار وطريقة منخفضة المخاطرة للقيام بذلك.”

كيف تعمل سرقة التشفير؟ يمكنك الحصول على يديك على العملة الرقمية إما عن طريق شرائها أو استخراجها ، وكذلك للمتسللين عبر الإنترنت هناك’ليس الكثير للتفكير لأنها تفضل الخيار الأخير.

إنها تترك الطرف الضعيف مزودًا بجهاز يُحقن بالبرامج الضارة ويمكن أيضًا استمراره على مدار فترة زمنية طويلة.

يوضح ريان أولسون ، مدير الاستخبارات في الوحدة 42 بشبكة Palo Alto Networks,

“مع الإصابة بفدية الفدية ، قد تحصل على عائد كبير ، ولكن إذا أصبت بجهاز كمبيوتر في إفريقيا ، فمن غير المرجح أن تحصل على تعويض من ذلك. في مناطق العالم التي يقل فيها احتمال دفع الناس للفدية ، ربما تكون قد تجاهلت هؤلاء على الرغم من استعدادهم للعدوى.

ولكن من خلال تعدين العملة المشفرة ، فإن الأمر متساوٍ تمامًا: تعمل الأنظمة المختلفة بشكل مختلف في كيفية قيامها بالتعريف بالعملات المشفرة ، ولكن يمكنها جميعًا القيام بذلك ، لذا فهي جميعها أهداف متساوية. هذا عنصر مهم في سبب رؤيتنا لهذا الانتقال.”

لذلك في حين أن الأرباح الأولية’ر كبيرة مثل تلك التي تأتي من رانسومواري ، كانت هناك حالات حيث تم صنع الملايين من الدولارات. البرامج الضارة التي تتسلل إلى الأجهزة بسيطة جدًا ويمكن أن تأتي بأشكال مختلفة مثل تنزيلات البرامج أو حملات التصيد الاحتيالي أو مواقع الويب الضارة. بمجرد’في الداخل ، الهدف من اللعبة هو البقاء هناك دون اكتشاف.

إنها لعبة أرقام: تصيب أكبر عدد ممكن من أجهزة الكمبيوتر ، ثم تبقيها مصابة. وقال أولسون: "ربما تفكر في تحقيق ذلك بنسبة 100 في المائة طوال الوقت وهذا ما يفعله الكثير من المهاجمين ، لأنهم يعتقدون أنهم سيكسبون أكبر قدر من المال بهذه الطريقة"..

"لكن إذا كنت تستخدم 100 بالمائة من وحدة المعالجة المركزية ، فمن الأرجح أن يلاحظ المستخدم أنها بطيئة ويتخذ خيارات تخسرها في جهاز التعدين. هناك خيارات يحتاج المهاجمون إلى تحقيق أكبر قدر من المال بها بمرور الوقت - يجب عليهم التفكير في أكثر الأمور ضجةً بهم. "

أشكال سرقة العملة المشفرة

Cryptomining الخبيثة

يستفيد مجرمو الإنترنت عادةً من التقنية المتقدمة ومواطن الضعف المختلفة الموجودة في أجهزتك والتي تفتح الباب أمامهم لإدخال برامج ضارة يصعب اكتشافها في برامج الكمبيوتر الضارة وحتى في أجهزة المحمول. لذا ، كيف يمكنك معرفة ما إذا كان جهازك قد تم اختراقه أم لا?

“ترتبط عمليات تعدين Cryptocuracking و cryptojacking بنشاط عالي للغاية للمعالج وله آثار جانبية ملحوظة مثل انخفاض أداء أجهزته وارتفاع درجة الحرارة وزيادة نشاط المروحة مما يزيد من الضوضاء الصادرة عن المروحة.

على أجهزة Android ، يمكن أن يؤدي التحميل الحسابي إلى “الانتفاخ” للبطارية وفي بعض الحالات التلف المادي للجهاز أو إتلافه.

قد تكون هناك مشكلات مماثلة ناجمة عن مجموعة متنوعة من المشكلات في الأجهزة أو البرامج ، ومع ذلك ، في حالة cryptojacking ، فإنها تصبح واضحة بعد وصول الضحية إلى موقع ويب معين - على الأرجح أنه يشتمل على شفرة JavaScript لتعدين التشفير.”

مخالفات

تصدع المصادر التي تضم جميع الأموال هو الهدف رقم واحد لأي مجرم إلكتروني. في الماضي ، كان هذا يعني استهداف البنوك نفسها ، ولكن الآن يقوم المتسللون ببورصات العملة المشفرة وموفري المحافظ الرقمية وأسواق استخراج التشفير بهدفهم للحصول على مبالغ أكبر. هذا بالضبط ما حدث مؤخرًا في اليابان ، حيث يتسلل المتسللون 530 مليون دولار من المستخدمين.

“ظهر الاختراق في موقع Coincheck ، والذي يعد فواتير على موقعه الإلكتروني باعتباره العملة الرائدة في مجال عملات البيتكوين والعملات المشفرة في آسيا ، في نهاية الأسبوع. إذا تم التأكيد ، فمن المتوقع أن يتم تصنيفه كأكبر سرقة على الإطلاق ، حيث يتجاوز 400 مليون دولار من بيتكوين مسروق من Mt Gox في عام 2014.

قال Coincheck أن المتسللين سرقوا ودائع العملاء من NEM ، وهي عملة رقمية أقل شهرة.”

تسمم كبار المسئولين الاقتصاديين

عندما تسمع مصطلح "مُحسّنات محرّكات البحث" ، قد تفكر في مهارة تسويقية ذكية ، ولكن تم الآن تسمية محرك البحث الأمثل بالرسائل غير المرغوب فيها الجديدة. يستخدم مجرمو الإنترنت أدوات تحسين محركات البحث (SEO) لجعل المواقع الخبيثة تبدو أكثر جدارة بالثقة وقريبة من نتائج البحث. وبهذه الطريقة يتم إغراء المستخدمين المطمئنين بتنزيل البرامج الضارة أو حتى إفشاء المعلومات على موقع ويب لسرقة البيانات.

“يبدأ المستخدمون الذين يتصفحون الصفحات المستضافة على الخوادم المعرضة للإصابة بإصابة بالبرامج الضارة متعددة المراحل. تمت إعادة توجيه نفس والبنية التحتية في هجمات أخرى؛ على سبيل المثال ، خدع مزيفة لمكافحة الفيروسات والدعم الفني يطلب من المستخدمين فيها الاتصال برقم هاتف.

في النهاية ، يتم إعادة توجيه الأهداف إلى موقع يستضيف مستند Word ضار. يحتوي المستند على وحدات ماكرو خبيثة يتم تنفيذها عند تنزيل المستخدمين والنقر فوق تمكين المحتوى.”

الخداع

من خلال تغيير اسم شركة معروفة قليلاً ، يمكن للمتسللين خداع المستخدمين في اتخاذ نوع من الإجراءات التي من شأنها أن تجعلهم عرضة للخطر ومكشوفين. باستخدام منصات مثل LinkedIn ، يكتشف المجرمون أسماء ووظائف المهنيين الأثرياء ويخلقون هجمات مخصصة في محاولة للوصول إلى أموالهم مع Binance ، أحد أكبر بورصات العملة المشفرة التي يتم استهدافها أيضًا.

"سيكون الأمر المثير للاهتمام هو أن نرى عند أي نقطة يصبح من غير المجدي اقتصاديًا أن يستخدم المجرمون تعدين العملة المشفرة كوسيلة لكسب المال. وقال ماكليلان: "يعتمد الكثير على أداء السوق وإذا انفجرت الفقاعة ، فربما يتسبب ذلك في حدوث انخفاض". "لكن الآن أصبح الوضع الطبيعي الجديد."

تطبيقات الهاتف الجوال

نحن جميعًا مذنبون في تنزيل التطبيقات على هواتفنا دون قراءة لوائح الخصوصية بالتفصيل. بدءًا من إرسال العديد من التطبيقات إلى تضمين رموز التنقيب عن التشفير إلى إنشاء تطبيقات مزيفة لمحركات Bitcoin وتحميلها إلى Google Play. حدث هذا منذ بضع سنوات فقط,

“بدلاً من توفير عنوان Bitcoin لمستخدم نهائي ، قامت المحافظ بسحب أي عملة مشفرة تلقتها المحفظة إلى عنوان Bitcoin الخاص بالمهاجم. وفقًا لبحث Lookout ، فإن تطبيقات محفظة Bitcoin الثلاثة المزيفة جمعت ما يقرب من 20000 عملية تنزيل قبل إزالتها بواسطة Google.

تعد تطبيقات Wallet الثلاثة المزيفة جزءًا من عائلة برامج ضارة على الأجهزة المحمولة أطلق عليها Lookout اسم PickBitPocket. ليس من الواضح عدد سرقات عملات Bitcoin باستخدام محافظ وهمية ، على الرغم من أن Hebeisen قال أن Lookout يمكنه تأكيد نجاح المهاجم في إعادة توجيه بعض Bitcoins إلى حسابه أو حسابها.”

كما ترون ، البرامج الضارة لتعدين العملات المشفرة تشكل تهديدًا على قيد الحياة وبصحة جيدة ، لذا فإن أفضل طريقة لحماية نفسك والبقاء على رأس الأمور هي معرفة كيفية تجنب البرامج الضارة بشكل عام. أفضل طريقة لحماية محفظتك الرقمية هي من خلال الاستثمار في برنامج موثوق لمكافحة الفيروسات. استمر في القراءة لمعرفة المزيد حول أفضل برامج مكافحة الفيروسات المتوفرة في السوق الآن.

مكافحة الفيروسات يمكن أن تحمي محفظة تشفير الخاص بك

يعد وجود برنامج مكافحة فيروسات موثوق وقوي مثبتًا على جهاز الكمبيوتر الخاص بك وسيلة ممتازة للحفاظ على نفسك في مأمن من العديد من أشكال Cryptotheft. لمعرفة المزيد حول برنامج مكافحة الفيروسات الأفضل لاحتياجاتك (ومحفظتك) ، راجع دليلنا المتعمق حول اختيار أفضل برنامج مكافحة الفيروسات للعملات المشفرة هنا.

نوصي باستخدام McAfee كأفضل برامج مكافحة الفيروسات لحماية محفظتك المشفرة من التعرض للهجوم والاختراق.

استنتاج

إن الرغبة في حماية عملتك المشفرة أمر مفهوم ، خاصةً مع الاتجاه المتزايد للمتسللين الذين يستهدفون الأشخاص الذين لديهم برامج ضارة. أفضل طريقة للبقاء على رأس الأمور هي الاستثمار في برنامج مكافحة فيروسات موثوق يمكن أن يحميك في جميع الأوقات.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me