什么是加密货币盗窃以及加密盗窃如何工作

凭借潜在的利润和匿名交易的承诺,加密货币是当今最流行的投资资金方式之一。尽管市值急剧下降,但其快速变化和零散的特征却动荡的市场吸引了人们。对加密货币世界产生金融兴趣的原因是惊人的投资回报,这也使该金融部门成为网络犯罪分子的目标,这些犯罪分子已经意识到了加密货币盗窃的潜力.


2017年,比特币增长了约1,500%,而以太坊飙升了10,000%以上。今年,比特币的价值升至超过13,000美元,这对于那些想要财务自由并希望躲避政府控制的个人而言非常诱人.

迄今为止,已经创建了超过3600万个加密钱包,恶意网络犯罪分子一直在寻找数字硬币,原因是它们的攻击通常是无法追踪和匿名的.

SecureWorks反威胁部门的高级安全研究员Mike McLellan解释说,

“罪犯的行为像企业。他们将拥有一种商业模式,可以尽可能多地赚取尽可能少的钱,而加密货币挖矿则代表了良好的投资回报率和低风险的实现方式.”

加密盗窃如何工作?您可以通过购买或挖掘来使用数字货币,对于网络黑客来说,’不用多考虑,因为他们更喜欢后一种选择.

它使易受攻击的一方拥有注入了恶意软件的设备,并且可以长时间持续.

Palo Alto Networks 42单元的情报总监Ryan Olson澄清,

“勒索软件感染可能会给您带来丰厚的回报,但是如果您在非洲感染一台计算机,那么实际上从中获得回报的可能性就很小。在世界上人们不太可能支付赎金的地区,即使他们已经很容易被感染,您也可能会忽略它们.

但是,对于加密货币挖掘,它是完全平等的:不同的系统在挖掘加密货币的方式上有不同的表现,但是它们都能做到,因此它们都是平等的目标。这就是为什么我们看到这种转变的重要因素.”

因此,虽然最初的利润不是’勒索软件的价格与勒索软件的价格一样大,有的案例表明,它已经赚了数百万美元。渗透到设备中的恶意软件非常简单,可以以各种形式出现,例如软件下载,网络钓鱼活动,恶意广告或受感染的网站。他们一’再说一次,游戏的目的是不被发现就呆在那里.

“这是一个数字游戏:感染尽可能多的计算机,然后继续感染它们。您可能会认为一直都是100%做到这一点,而这正是许多攻击者所做的,因为他们认为这样可以赚到最多的钱。”奥尔森说.

“但是,如果您使用100%的CPU,则用户很可能会注意到它的运行速度很慢,做出的选择使您失去了采矿设备。随着时间的流逝,攻击者需要做出最多的选择-他们必须考虑自己最大的收益。”

加密货币盗窃的形式

恶意加密

网络犯罪分子通常利用设备中发现的先进技术和各种漏洞,这为他们打开了大门,使他们可以将恶意软件插入并难以检测到您的PC甚至移动设备中的挖矿恶意软件。因此,如何判断您的机器是否受到威胁?

“加密货币挖掘和加密劫持与极高的处理器活动相关联,处理器活动具有明显的副作用,例如其设备性能下降,过热,风扇活动增加,风扇噪音增加.

在Android设备上,计算量甚至可能导致 “腹胀” 电池,在某些情况下会对设备造成物理损坏或破坏.

类似的问题可能是由硬件或软件中的各种问题引起的,但是,在进行加密劫持的情况下,受害者在访问特定网站后可能会变得很明显,该网站可能包含加密采矿JavaScript代码.”

违反

破解容纳所有资金的来源是任何网络犯罪分子的首要目标。过去,这意味着要针对银行本身,但是现在,黑客正在将加密货币交易所,数字钱包提供商和加密矿市场作为目标,以获取更大的金额。这就是最近在日本发生的事情,黑客从用户那里获得了5.3亿美元的收入.

“周末,Coincheck的黑客活动曝光,该黑客事件在其网站上标榜自己是亚洲领先的比特币和加密货币交易所。如果得到证实,预计它将是有史以来最大的此类盗窃案,超过2014年Mt Gox盗窃的估计价值4亿美元的比特币.

Coincheck说,黑客窃取了NEM(一种鲜为人知的数字货币)的客户存款.”

SEO中毒

当您听到搜索引擎优化一词时,您可能会想到一种巧妙的营销技巧,但是搜索引擎优化现在被称为新的垃圾邮件。网络罪犯使用SEO工具使恶意网站看起来更值得信赖,并且位于搜索结果的顶部。通过这种方式,毫无戒心的用户被诱使在数据窃取网站上下载恶意软件甚至泄露信息。.

“浏览受感染服务器上托管的页面的用户会启动多阶段恶意软件感染。在其他攻击中也看到了相同的重定向和基础结构。例如,伪造的防病毒软件和技术支持骗局,其中要求用户拨打电话号码.

最终,目标被重定向到承载恶意Word文档的站点。该文档包含恶意宏,这些宏在用户下载并单击“启用内容”后执行.”

网络钓鱼

通过稍微更改知名公司的名称,黑客可以欺骗用户采取某种行动,使他们容易受到攻击并受到威胁。犯罪分子使用LinkedIn之类的平台,找出富有的专业人员的姓名和职务,并进行量身定制的攻击,以试图通过Binance来获取资金,Binance也是最大的加密货币交易所之一.

“有趣的是将看到犯罪分子在什么时候使用加密货币挖矿作为一种赚钱的方式在经济上不再可行。很大程度上取决于市场的表现以及泡沫是否破裂-也许会导致下跌。”麦克莱伦说。 “但是现在它正在成为新常态。”

移动应用

我们都犯有将应用程序下载到手机上而没有详细阅读隐私规定的罪名。从播种各种应用程序(包括添加加密采矿代码)到实际创建伪造的比特币钱包应用程序并将其上传到Google Play。这仅发生在几年前,

“钱包没有向最终用户提供比特币地址,而是将钱包收到的任何加密货币虹吸到攻击者自己的比特币地址上。根据Lookout的研究,在被Google删除之前,这三个假冒的比特币钱包应用程序总共进行了大约20,000次下载.

这三个虚假的电子钱包应用属于Lookout称为PickBitPocket的移动恶意软件家族的一部分。尚不清楚有多少个比特币从假钱包中被盗,尽管河北森说Lookout可以确认攻击者已成功将一些比特币重新路由到他或她的帐户中.”

如您所见,加密货币挖矿恶意软件是一种持续存在的威胁,因此保护自己并保持领先地位的最佳方法是知道如何避免恶意软件。保护您的数字钱包的最好方法是投资可靠的防病毒程序。继续阅读以了解更多有关当前市场上最好的防病毒软件的信息。.

防病毒软件可以保护您的加密钱包

在计算机上安装可靠且强大的防病毒软件是保护自己免受多种形式的Cryptotheft侵害的绝佳方法。要了解有关哪种防病毒软件最适合您(和您的钱包)需求的更多信息,请在此处查看有关选择最佳加密货币防病毒的深入指南。.

我们建议将McAfee列为顶级防病毒软件,以保护您的加密钱包免受攻击和黑客攻击.

结论

想要保护您的加密货币是可以理解的,特别是随着黑客针对恶意软件人群的上升趋势。掌握一切的最佳方法是投资可靠的防病毒软件,该软件将始终为您提供保护.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me