- Как крадут биткоины: Пять распространённых способов
- Как технология биткоина защищает ваши средства
- Вор получает пароль от вашего аккаунта в сервисе хранения
- Вы сами раскрываете свой закрытый ключ
- Хакер изображает получателя биткоинов
- Вы полагаетесь на небезопасную третью сторону
- Мошенничество с выходом из дела
- Как хакеры могут украсть вашу криптовалюту? Советы как можно этого избежать
- Приложения Google Play Store и App Store
- Боты в Slack
- Плагины и аддоны для криптовалютной торговли
- Аутентификация по SMS
- Общественный Wi-Fi
- Сайты-клоны и фишинг
- Как из вашего блокчейн-кошелька воруют криптовалюту
- Рассеивание пыли
- Фишинг
- Приложения-воры
- Как защитить свою криптовалюту
Как крадут биткоины: Пять распространённых способов
На прошлой неделе торговая платформа по продаже майнинговых мощностей NiceHash была взломана и обворована на $64 млн., что ещё раз подчёркивает, насколько мир цифровых валют привлекает мошенников и воров.
Такие истории могут отпугнуть инвесторов-любителей, которые решат для себя, что биткоин не только подвержен колебаниям курса, но и небезопасен. По отношению к биткоину это было бы нечестно.
Дело в том, что биткоин безопасен и простые люди могут защитить его без особых усилий. Реальная проблема заключается в том, что не все понимают, как работает биткоин, и это часто заставляет людей совершать действия, которые приводят к краже монет.
Приведённые ниже примеры, где описываются пять распространённых схем, которыми пользуются воры, чтобы умыкнуть чужие биткоины, помогут вам это понять. Но сначала мы кратко объясним, как работает биткоин, и расскажем, почему он безопасен (вы можете пропустить этот фрагмент, если уже в курсе).
Как технология биткоина защищает ваши средства
Вы можете думать о биткоине как о деньгах, которые упакованы в сейф. Возникает вопрос, хотите ли вы самостоятельно управлять этим сейфом или предпочтёте, чтобы третья сторона делала это за вас.
Большинство обычных инвесторов выбирают второй вариант, покупая и храня биткоины с помощью сервиса вроде Coinbase. Это разумный вариант, поскольку подобные сервисы полагаются на функции безопасности, встроенные в биткоин (вы бы полагались на них, если бы хранили биткоины самостоятельно).
Другой вариант — завести себе биткоин-кошелёк. Это влечёт за собой отслеживание двух строк из клавиатурных символов, известных как открытый ключ и закрытый ключ. Вы можете считать, что открытый ключ — это место расположения вашего сейфа, куда можно положить биткоины, в то время как закрытый ключ — секретный способ открыть сейф, поэтому вы должны хранить этот ключ в тайне.
Биткоин сконструирован так, что в принципе невозможно угадать закрытый ключ, а это означает, что никто не может взломать ваш кошелёк/сейф.
Всё это также говорит о том, что единственный способ, при котором биткоин может быть украден, состоит в том, чтобы вор обманом заставил вас или третью сторону, на которую вы полагаетесь, предоставить доступ к кошельку.
Вот примеры того, как это происходит, и рекомендации, которые помогут вам это предотвратить.
Вор получает пароль от вашего аккаунта в сервисе хранения
Как это происходит: если вы используете сервис вроде Coinbase, вам не нужно беспокоиться о том, как запомнить открытый и закрытый ключи. Это похоже на онлайн-банкинг, где вы используете имя пользователя (обычно адрес электронной почты) и базовый пароль.
И это позволяет ворам обчистить вас, получив ваш пароль. Самый распространённый способ сделать это — взломать аккаунт электронной почты клиента, а затем попросить Coinbase (или любой другой сервис, который вы используете) сбросить пароль. Инструкция по сбросу отправляется на ваш взломанный аккаунт электронной почты, что позволяет вору получить доступ к биткоинам.
Как это предотвратить: во-первых, защитите свой аккаунт электронной почты с помощью двухфакторной аутентификации, чтобы не допустить атак. Во-вторых, сделайте то же самое со своим сервисом хранения биткоинов. Coinbase уже требует двухфакторный вход в систему: он состоит из пароля и полученного по SMS текста. Поскольку SMS могут быть перехвачены, вы должны пользоваться опцией проверки на основе приложения, такого как Google Authenticator. (Это может показаться сложным, хотя это не так. Это кибергигиена, которая должна использоваться для любого защищённого паролем онлайн-сервиса.)
Вы сами раскрываете свой закрытый ключ
Как это происходит: этот риск существует только в том случае, если вы сами управляете своим кошельком. В этой ситуации кто-то может получить ваш секретный ключ, зайдя в вашу электронную почту (если вы храните закрытый ключ в ней). Или вы можете показать его кому-то из своего реального окружения. Был случай, когда человек показал свой секретный ключ на телешоу и хакеры быстро опустошили его кошелёк.
Как это предотвратить: храните секретный ключ на листе бумаги или на USB-накопителе и помещайте его в безопасное место, например в сейф (из реального мира).
Хакер изображает получателя биткоинов
Как это происходит: ряд громких киберкраж произошёл в этом году, когда компании проводили ICO и просили инвесторов платить биткоинами. В некоторых случаях хакеры представлялись компаниями-организаторами при помощи фальшивых веб-сайтов и убеждали инвесторов отправлять миллионы долларов в биткоинах на поддельный кошелёк. Отправленные коины невозможно вернуть, так как транзакции необратимы.
Как это предотвратить: когда вы собираетесь передать биткоины кому-либо, проверьте, что кошелёк является подлинным.
Вы полагаетесь на небезопасную третью сторону
Как это происходит: недавняя кража $64 млн. из сервиса NiceHash, похоже, произошла из-за того, что хакеры взломали ноутбук сотрудника и получили доступ к платёжным сервисам компании. Хакеры получили доступ к одному из кошельков, где находились средства, принадлежащие клиентам NiceHash, и опустошили его.
Подобные инциденты напоминают случай, когда злоумышленники взломали платёжную систему Target и украли информацию о кредитных картах клиентов. Владельцы биткоинов могут вести бизнес с компаниями, которые не защищены надлежащим образом в плане кибербезопасности. В отличие от «дела Target», у владельцев биткоинов нет способа вернуть свои деньги.
Как это предотвратить: будьте внимательны при выборе биткоин-компаний, с которыми вы решили вести бизнес.
Мошенничество с выходом из дела
Как это происходит: компания предлагает услуги, связанные с биткоинами — биржу/рынок, где у клиентов есть биткоин-аккаунт. Внезапно компания исчезает, утверждая, что её взломали. На самом деле её владельцы совершают «мошенничество с выходом из дела» — исчезают из интернета с биткоинами своих клиентов.
Как это предотвратить: этот вид мошенничества часто связан с тёмными углами сети или с фирмами-однодневками. Если вам сильно хочется пощеголять там биткоинами, то единственный совет — помните о рисках.
Источник
Как хакеры могут украсть вашу криптовалюту? Советы как можно этого избежать
От фейковых приложений в Google Play до общественного Wi-Fi: чего стоит опасаться в первую очередь.
Криптовалютная индустрия постоянно сталкивается с испытаниями — и хакеры, пожалуй, одно из самых неприятных. Ежегодно тысячи людей становятся жертвами сайтов-клонов и обычного фишинга. А это значит, что мошенники делают ставку на главную уязвимость в системе — человеческую невнимательность и самонадеянность. Но есть и хорошие новости: защитить свои средства все же можно.
Эксперты Hacker Noon проанализировали данные об атаках в 2017 году и пришли к выводу, что их можно разделить на три категории:
- Атаки на блокчейны, биржи и ICO;
- Распространение ПО для скрытого майнинга;
- Атаки, направленные на криптовалютные кошельки пользователей.
В данном материале мы опишем шесть излюбленных приемов хакеров и расскажем, что нужно делать, чтобы избежать подобных атак.
Навигация по материалу:
Приложения Google Play Store и App Store
Не устанавливайте мобильные приложения, в которых нет особой необходимости. А если все-таки загружаете их — не забудьте о двухфакторной аутентификации. Наконец, не поленитесь проверить ссылки на приложения на официальном сайте платформы, чтобы убедиться в их подлинности.
Чаще всего жертвами хакеров становятся владельцы смартфонов на Android. Слабое место этой операционной системы кроется в отсутствии возможности двухфакторной аутентификации.
Такой вид авторизации требует введения пароля, логина и некоторой информации, известной только пользователю. К тому же операционная система Google известна своей уязвимостью к вирусам — ее уровень безопасности ниже, чем на iPhone. Но вернемся к Android: хакеры добавляют в Google Play Store приложения от имени криптовалютных ресурсов, а когда такое приложение запускается, пользователи вводят персональные данные и тем самым открывают доступ хакерам.
Одна из нашумевших историй связана с криптобиржей Poloniex: трейдеры скачивали приложения для мобильных устройств, которые были размещены хакерами в Google Play от имени площадки и на самом деле никак не были с ней связаны.
Команда Poloniex не разрабатывала приложений на Android, а на ее сайте нет ссылок на мобильные приложения. Более 5,5 тыс. трейдеров стали жертвами этого ПО, пока его не удалили из Google Play.
Apple предприняла жесткие меры для защиты пользователей iOS, введя строгие правила размещения контента в своем магазине, которые мешают распространению вредоносного ПО.
Боты в Slack
Если вы пользуетесь этим мессенджером, сообщайте о Slack-ботах (чтобы их блокировали), игнорируйте активность ботов и установите защиту на Slack-канал.
Чаще всего боты похищают криптовалюту, сканируя популярные мессенджеры. Хакеры создают бот, который генерирует извещения для владельцев криптовалют об определенных проблемах. Пользователь переходит по ссылке, предложенной ботом, и вводит личный ключ.
Самой масштабной и успешной хакерской операцией, которая задействовала боты, стал случай с Enigma. Хакеры использовали название Enigma, пока проект вел предпродажу токенов, запустили Slack-бот и похитили у доверчивых пользователей 500 тыс. долларов в эфире.
Плагины и аддоны для криптовалютной торговли
Бороться с этой угрозой можно несколькими способами: установите отдельный браузер для торговли, используйте режим инкогнито, заведите отдельный компьютер или смартфон для торговли, установите антивирус и не скачивайте никакие аддоны.
Эти дополнения могут «прочитать» все, что вы набираете. Такие расширения разрабатываются на JavaScript, что делает пользователей особенно уязвимыми к хакерским атакам. Необходимо придерживаться перечисленных выше правил, чтобы оградить себя от атак.
Аутентификация по SMS
Если вы используете авторизацию по SMS, обязательно отключите переадресацию звонков, чтобы предотвратить доступ к вашим данным. И не проходите двухфакторную аутентификацию по SMS, когда пароль приходит на телефон — для этого лучше использовать специальную программу.
Специалисты по кибербезопасности компании Positive Technologies утверждают, что перехватить SMS с паролем, пересылаемое по протоколу SS7, — дело нехитрое. Текстовые сообщения можно взломать с помощью инструментов, которые используют слабые места сотовой сети.
Общественный Wi-Fi
Никогда не используйте для криптовалютных транзакций общественный Wi-Fi.
Важно также регулярно обновлять прошивку роутера, для этого производители аппаратного обеспечения постоянно выпускают обновления. Элементарная атака KRACK происходит, когда устройство пользователя переподключается к хакерской сети Wi-Fi.
Затем хакеры попросту скачивают информацию либо отправляют ее по сети — информация о ключах от криптовалютных кошельков не исключение. Эта проблема особенно актуальна для общественных сетей Wi-Fi.
Сайты-клоны и фишинг
Если заходите на криптовалютные сайты, протокол HTPPS — это обязательное условие. Используя Chrome, установите расширение и, получив сообщение от любого криптовалютных ресурсов, копируйте ссылку в браузер.
Существует множество разных способов защиты от хакеров. И хотя угроза не сокращается, пользователи становятся грамотнее и учатся лучше прятать свою конфиденциальную информацию.
Источник
Как из вашего блокчейн-кошелька воруют криптовалюту
Блокчейн очень сложно взломать, поэтому злоумышленники нацеливаются на кражу криптовалюты непосредственно из кошельков пользователей. В связи с этим необходимо знать распространенные хакерские уловки для взлома криптовалютных кошельков, включая новые уязвимости.
Рассеивание пыли
Данная атака не работает без блокчейна и является относительно новой. Под пылью подразумеваются сатоши и другие мелкие частицы монет вроде wei в Ethereum. Преступники отправляют крошечные суммы сатоши на адреса кошельков и отслеживают маршрут передвижения транзакций благодаря уязвимостям в анонимности блокчейнов большинства монет. Биткоин не является полностью анонимной криптовалютой, что оставляет возможность отследить дальнейшее передвижение сатош по блокчейну и выявить личные идентификаторы в адресах и кошельках. При выявлении владельца кошелька его криптовалюта уже находится в опасности.
Для осуществления идентификации владельца преступникам необходимо получить контекст транзакции, т.е. узнать какие-либо данные о клиенте помимо целевого кошелька. Ценностью обладают данные о других криптокошельках жертвы, взаимодействующих с целевым. Для этого проводится обширный сбор данных вне блокчейна, целью которого является выявление точки вывода средств с идентифицирующей информацией. Наиболее часто такой точкой является биржевой счет. Для уточнения всех данных злоумышленники тщательно разбираются с работой биржи и проводят глубокий анализ данных, что даже нельзя назвать уязвимостью.
Так называемая «пыль» отслеживается с помощью публичных обозревателей блокчейна, которые есть в открытом доступе и у биткоина, и у эфириума. После идентификации потенциальной жертвы злоумышленники применяют к конкретному человеку приемы из социальной инженерии (целенаправленный фишинг), чтобы получить доступ к средствам.
Следующим этапом становятся удочки для жертвы в виде сообщений в социальных сетях с любым текстом, который заставит держателя криптовалюты открыть вложенный файл. Это может быть какой-то важный документ по работе в формате архива или даже графические материалы, под маской которых находится вредная программа. Сам вирус может собирать любую информацию о действиях на компьютере, включая ввод пароля, поиск сохраненных ключей или запуск сайтов, где необходимо вводить пароль от кошелька. В конечном счете у криптовалютных хакеров есть адрес хранилища, пароль, а в редких случаях даже доступ к управлению холодным кошельком при его подключении к ПК. Остальное – дело техники.
Фишинг
Процедура обмана блуждающих по закоулкам интернета людей была описана еще в 1980-х, когда был изобретен протокол IP. Сам термин «фишинг» впервые был использован в 1996 году и с тех пор остается одним из самых распространенных приемов для кражи.
С момента появления Биткоина криптовалютные операции стали одной из главных целей фишинговых хакеров, которые выманивают пароли от криптовалютных кошельков. Попытки варьируются от грубых и очевидных − отправка электронных писем со ссылками на формы, запрашивающие эту информацию, до сложных − сайтов, которые выглядят идентично популярным биржам.
Современные криптохакеры не ограничиваются кражей одного пароля. Они выведывают все необходимые данные, включая почтовые пароли и даже обходят двухфакторную авторизацию криптобирж. Примерный список данных, который получает мошенник:
- Полное имя жертвы.
- Номер телефона.
- Адрес электронной почты.
- Код 2FA.
- IP (включая географическое местоположение с IP).
- Браузер, который использует жертва.
Такой набор позволяет обратиться в техническую службу с запросом типа «Я сломал свой телефон и не могу войти в аккаунт из-за двухфакторки». В ответ оператор техподдержки запросит вышеперечисленные данные для удостоверения владельца аккаунта. Если другой информации вроде баланса кошелька не потребуется, монеты уплывут на счета преступника. Если у вора появится необходимость узнать другие данные, он попытается применить социальную инженерию и направленный фишинг.
Приложения-воры
Вводить длинный адрес кошелька долго и можно легко ошибиться, поэтому чаще просто используется копирование. Хакеры придумали приложения, которые заменяют скопированный адрес криптокошелька на свой, в результате чего деньги уходят в их карман. Для противодействия подобным программам необходимо всегда проверять последовательность цифр после вставки.
Как защитить свою криптовалюту
Полностью защитить невозможно ничего, но ряд простых советов поможет снизить риски кражи виртуальных активов.
- Используйте холодные аппаратные криптокошельки.
- Внимательно проверяйте адреса любых сайтов, требующих ввода пароля.
- Используйте двухфакторную авторизацию.
- Проверяйте адрес кошелька-получателя при отправке транзакции.
- Не используйте один и тот же пароль на разных сайтах.
- Не храните пароли на компьютере или флешке без кодировки. Для этого есть специальные программы, но можно обойтись и без них. В крайнем случае сами зашифруйте свои пароли и запомните ключ к «расшифровке». Например, в документе есть три пароля «jsk3df», «sfjl;3333», «oiu2222». Вы оставляете их в таком виде, но в уме помните, что правильные последовательности следующие: «jBk3df», «sBjl;3333», «oBu2222». В итоге владельцу паролей необходимо знать только второй символ, избегая запоминания всего. Такой способ примитивный, но уже лучше, чем ничего.
- Используйте для финансовых операций устройство, которое не применяется для повседневного серфинга интернета. Изучите возможно проведения офлайн-транзакций.
- Не пренебрегайте привязкой к телефону и электронной почте.
- При финансовых операциях не подключайтесь к общим точкам доступа вроде Wi-Fi в кафе.
- Не ведите переписки о финансовых операциях и инвестициях.
- Лучше разделить одну большую транзакцию на несколько, чтобы не привлекать внимание «мониторщиков блокчейна», которые «рассеивают пыль».
- Храните криптовалюту в разных кошельках.
- Не забывайте о резервных копиях данных кошельков и двухфакторки. Хранить копии необходимо в зашифрованном архиве на устройстве, которое не подключено к интернету.
Последний совет больше относится к возможности потери криптовалюты самому без участия хакеров, что случается довольно часто.
Источник