- Белая Получаем доступ к чужому крипто-кошельку blockchain.com и Atomic Wallet
- Monetka787
- Monetka787
- Monetka787
- Как я пытался взломать Bitcoin
- Оптимизация
- Эксперимент
- Как взломать Биткоин-кошелек: варианты и способы
- Взлом Биткоин-кошельков — историческая справка
- Можно ли взломать Биткоин-кошелек из уязвимости криптовалюты?
- Приватный ключ — «слабое звено»
- Программы для взлома Биткоин-кошелька — миф или реальность?
- Программа Atrax
- Brainflayer
- «Биткоин-коллайдер»
- Распространенные способы кражи Bitcoin
Белая Получаем доступ к чужому крипто-кошельку blockchain.com и Atomic Wallet
Monetka787
Monetka787
Monetka787
1. Для начала нужно сгенерировать Mnemonic code ( Мнемоническая фраза восстановления — это список слов, в которых хранится вся информация, необходимая для восстановления биткойн-кошелька. Для этого нужно перейти на этот сайт — ТЫК , выбираем количество слов 12 и нажимаем на GENERATE:
2. Копируем полученную фразу и переходим по этой ссылке — https://login.blockchain.com/#/recover
3. Вставляем фразу в строку и нажимаем «CONTINUE»:
4. Вводим новые данные для кошелька и кликаем на «RECOVER FUNDS»:
5. Если всё сделали правильно, то должно появиться такое сообщение —
Через несколько секунд нас перекинет уже на сам аккаунт:
Сразу скажу что шанс получить аккаунт с балансом примерно 1% , поэтому чтобы увеличить шансы получения аккунтов с балансом, можно использовать софт, который будет делать всё автоматически и сохранять данные
от аккаунтов в txt формате —
- Первый софт
- Второй софт
- Если нет VPN, так как на сайт для скачивания он требуется.То можно с Яндекс скачать тут,я перезалил.(Скорость низкая у сайта,у Яндекс хорошая.)Это второй софт. https://yadi.sk/d/M6Z2Qtz9pd3FCQ Проверка второго софта на вирусы VirusTotal
Результат с софтом:
Скрин работы второго софта.Много вкладок не открываю,4-5 хватает.Зависит от мощности компа и интернета.
Первый софт не тестил.
Так же можно поставить на дедик и забыть,проверять изредко.
ВЗЛОМ Atomic Wallet
1. Также генерируем Mnemonic code и копируем его
2. Переходим в кошелёк (ПК или мобильное приложение Atomic Wallet) и кликаем на «RESTORE FROM BACKUP»:
3. В строку вставляем Mnemonic и нажимаем на «RESTORE»:
4. Придумываем новый пароль от кошелька и получаем доступ к аккаунту:
В мобильном приложении всё делается также —
Для повторного входа в кошелёк нужен тот же Mnemonic, который использовали для взлома и пароль который вы изменили. Софт для автоматического взлома Atomic Wallet не был найден
Источник
Как я пытался взломать Bitcoin
Считается, что некоторые функции, в обратную сторону не работают. Википедия в статье оперирует таким понятием, как «вычислительная невозможность». В одном из каментов приводили как пример функцию
Кто-то может скажет, что эта функция в обратную сторону нерешаема. Я считаю, что это функция очень даже решаема, просто в обратную сторону она выдает бесконечное множество пар (A,B), если нам известно «В», то решением будет бесконечное множество возможных чисел «А». Не совсем то, что нам хотелось бы, но ведь мы и не думали, что попали в сказку? Это чем-то похоже на вырывание одного уравнения из системы уравнений — каждое уравнение в системе дает множество, но в системе пересечение этих множеств дает небольшое количество решений. Поэтому, точно так же, как мы не решаем отдельно каждое уравнение в системе уравнений, нет смысла рассматривать такие функции в отрыве от других функций, из который состоит криптоалгоритм. Поэтому на элементарные операции криптоалгоритма нельзя смотреть по отдельности, а если на них смотреть как на систему уравнений, то теоретически ее можно решить. И получается, что по аналогии можно посчитать sha256 в обратную сторону, достаточно только перенести ту же идею работы со списками на побитовые операции. Но начнем мы, конечно, не с sha-256, а с тривиальных примеров.
Пусть у нас есть битовые переменные a, b, c. Пусть так же мы знаем, что в результате взятия a&b мы получили 0, а бит «c» не участвовал в формуле. Попытаемся «проиграть» эту формулу в обратную сторону. Мы знаем, что операция И дает нам в итоге ноль, если хотя бы один из операндов поступающих на ее вход равен нулю. Таким образом, возможные значения abc, как они видятся операнду «а» можно представить списком из одного регэспа 0**. Где звездочка означает 0 или 1. Возможные значения переменных abc, как они видятся операнду «b» можно представить списком из регэкспа *0*. Список нам нужен потому, что в больших выражениях одного регэкспа нам мало. Под регэкспом я понимаю не традиционное регулярное выражение, а урезанный его вариант, в котором звездочка означает любое значение соответствующего бита.
Когда мы берем логическое «И» над приходящими на входы списками, нам надо скомбинировать каждый входящий регэксп на правый вход с каждым входящим на левый. В данной задаче нам просто — входит только по одному регэкспу, вот их и комбинируем. Для «И», если на выходе надо получить 0 — левый список просто дополняем правым. Схематически я это показал на картинке в виде графа:
Пояснение. Результат f подается снизу, на выход, и поднимается в противоположную стрелкам сторону — вверх, раздваиваясь на узлах, до тех пор, пока не приходит в конечную переменную. Конечная переменная формирует список возможных значений переменных (тот который видится с позиции этой переменной), необходимых для достижения пришедшего результата. Для переменной «а» это 0**, для переменной «b» это *0*. Фактически, это все звездочки, но только одна из них, в позиции переменной, заменена на пришедшее f. Далее этот список спускается вниз по стрелкам, комбинируясь в узлах с другими такими же списками. Переменную «с» я добавил специально, чтобы показать, что неучаствующие в выражении переменные не мешают нам, а спускаются вниз в исходном виде. На выходе мы получили список, состоящий из двух регэкспов. Каждый регэксп определяет набор возможных значений, которые при желании мы легко можем сгенерировать из этого регэкспа. Это и есть ответ.
Разумеется, если в списке много элементов, мы должны как-то объединять непротиворечащие регэкспы и исключать дубликаты, этот момент важный, но — оптимизационный, и потому сейчас несущественен для понимания идеи. Про него будет ниже.
Теперь то же самое, но только для f=1. Получаем а=1**, b=*1*. Правило объединения, если для «И» нам на выходе надо получить 1 — сложнее. Мы должны объединить с правой и левой части непротиворечивые регэкспы, построив при этом список новых регэкспов. У меня получились следующие итоговые правила:
Регэкспы просматриваются побитово. В зависимости от значений бита справа и слева, выбираем наиболее конкретное значение, или отбрасываем данную пару регэкспов, если встретили биты, которые противоречат друг другу.
Обработав входы по этому правилу, получим:
Думаю, идея ясна. Для «ИЛИ» и «НЕ» можно построить аналогичные правила:
Тут еще показано, что для лог «НЕ» мы оперируем не со списками регэкспов, а с самой f, инвертируя ее. Списки регэкспов через «НЕ» проходят без изменений и без инверсий.
Таким образом, для sha256 мы можем построить граф, разбить наш message digest на биты, подать эти биты на выходы и нам вернется список возможных значений переменных прообраза.
Оптимизация
Целей максимально оптимизировать алгоритм не ставилось. Понятно, что работать с битами через символы — расточительно, и можно сильно повысить скорость алгоритма, если переложить его на си и ассемблер с побитовыми операциями. Однако, есть еще один путь оптимизации — минимизация размеров списков, которыми мы оперируем. При объединении списков часто возникают дубликаты и непротиворечащие регекспы, которые надо откидывать. Кроме того, иногда, два регэкспа могут быть объединены в один новый, который в свою очередь можно подвергнуть дальнейшей оптимизации. Например, 000100 и 001100 можно объединить в 00*100, правило такого объединения относительно легко выводится — допустимо только изменение одного бита, важно только чтобы вновь созданный регэксп не представлял никаких лишних значений переменных. Поэтому *0 нельзя объединить с 0*, получив при этом **, потому что ** представляет 11, чего не допускал ни первый ни второй регэксп.
Кроме этого, в узлах списки мы будем кэшировать — считаем их однократно для каждого f которое пришло снизу.
Эксперимент
Я сделал следующие предположения
— исходное сообщение короче 56 байт (для биткоина можно было бы считать что это так, на самом деле от этого упрощения отказаться не сложно);
— нам известно все исходное сообщение, кроме первых 8 бит.
Конечно, это не фонтан, я понимаю, что 8 неизвестных бит — это достаточно мало, чтобы подобрать их прямым перебором, но целью эксперимента была именно проверка способа. У меня получилось этим способом найти букву T, зная sha-256 от фразы «The quick brown fox jumps over the lazy dog», и зная все буквы этой фразы, кроме самой буквы T. Программа должна сработать и для больших неизвестных, просто будет работать дольше, и потребует больше памяти. По этой причине, невозможно считать все буквы неизвестными — не хватит вычислительных ресурсов, а значит практического применения нет. Вычисление буквы T занимает 82сек на 3ггц Phenom. Конечно, прямой перебор всех неизвестных бит (256 значений) занял бы доли секунды, так что в этом смысле тоже практической пользы от программы нет.
Как мне кажется, есть возможный путь оптимизации, который заключается в придумывании компактной записи множеств, но все равно способ будет работать не быстрей прямого перебора.
Источник
Как взломать Биткоин-кошелек: варианты и способы
- Взлом Биткоин-кошельков — историческая справка
- Можно ли взломать Биткоин-кошелек из уязвимости криптовалюты
- Приватный ключ — «слабое звено»
- Программы для взлома Биткоин-кошелька — миф или реальность
- Программа Atrax
- Brainflayer
- «Биткоин-коллайдер»
- Распространенные способы кражи Bitcoin
Взлом Биткоин-кошелька — комплекс действий, направленный на поиск уязвимости криптовалютного хранилища и кражу имеющихся на нем монет с помощью специальных программ или доверчивости владельца. На июль 2018 года существует множество примеров, когда добычей хакеров становились кошельки обычных пользователей и целые биржи. Результат действий злоумышленников часто неутешителен для владельцев криптовалют — потеря Биткоинов и невозможность вернуть сбережения. Можно ли взломать хранилище Bitcoin? Как это сделать? Какие программы для этого применяются? Что учесть для защиты виртуальных монет? Эти и ряд других моментов рассмотрим ниже.
Взлом Биткоин-кошельков — историческая справка
В Сети можно встретить множество споров, касающихся взлома бумажников Bitcoin. Итогом дискуссии, как правило, становится выделение двух основных способов — путём получения доступа к ПК владельца виртуальных монет, через подбор ключей (с помощью личных данных пользователя).
В первом случае вина лежит полностью на владельце Биткоинов, который не защитил должным образом компьютер и позволил злоумышленникам украсть личные данные с помощью вируса или червя. Что касается второго способа, для его реализации нужен софт для взлома Биткоин-кошельков и определённые знания о криптовалютах.
Если приводить случаи из истории, за время существования Bitcoin произошло много резонансных событий. Вот только некоторые них:
- 2011 — взлом криптовалютной биржи Mt.Gox, результатам которого стала кража 650 000 BTC.
2014 — воровство монет с биржевой площадки Cryptsy. Злоумышленникам удалось увести 13 тысяч Биткоинов и ещё 300 тысяч Лайткоинов.
2015 — пострадала биржевая площадка Bitstamp, с которой украдено 19 тысяч BTC. На тот период это составляло около 5 миллионов долларов. Сегодня эта сумма выше — около 155 миллионов долларов.
2016. В период с апреля по август пострадало сразу три биржи — ShapeShift, Gatecoin и Bitfinex. В первом случае было украдено около 315 Биткоинов, во втором — 250, а в третьем — 119756 BTC.
2017 — кража 4700 BTC с сервиса NiceHash.
Это далеко не все случаи, связанные с взломом криптовалютных бирж и сервисов онлайн-кошельков. Так, в конце 2017 года в новостях прошла информация об аресте программиста из Китая, который украл BTC из Биткоин-кошельков на сумму 2 млн долларов.
Кража криптовалюты произошла следующим образом. Злоумышленник был модератором группы о взломах обменников криптовалюты, публиковал новости о способах краж и путях защиты от обмана. Один из пользователей добавился в группу и при прочтении очередной новости загрузил приложение, создающее новый адрес для бумажника Bitcoin. В результате все монеты со счёта были украдены.
Со временем полиции удалось поймать злоумышленника. Им оказался программист, который взломал кошелек Bitcoin и написал специальный софт, передающий создателю имя и пароль пользователя. Для отправки информации достаточно загрузить программу на ПК и отправить монеты. Всего преступнику удалось совершить три кражи на сумму около 3 миллионов долларов.
Большинство случаев взлома касается криптовалютных бирж, но это не говорит о «слабости» самого Bitcoin. Речь идет о получении доступа к хранилищу с личными ключами пользователей, не более. Криптовалютная сеть, в свою очередь, не отвечает за безответственное хранение адресов Биткоин (это прерогатива владельцев). Иными словами, ситуации со взломом криптовалютных бирж или иных сервисов для хранения личных ключей нельзя сопоставлять со слабой защитой Биткоин-кошелька или системы блокчейн.
Можно ли взломать Биткоин-кошелек из уязвимости криптовалюты?
Несмотря на надежность системы Bitcoin, в ней имеется ряд уязвимостей (слабых мест), которыми могут воспользоваться злоумышленники. К главным проблемам можно отнести:
- Ошибка в коде (уязвимость программного обеспечения). Биткоин — первая криптовалюта, существующая только 9 лет. В течение этого срока код кошелька Биткоин Кор постоянно оптимизировался, а программисты при выпуске новых версий устраняли имеющиеся баги. Любое изменение в код обсуждается специалистами с разных уголков планеты. Но даже это не дает гарантий полной защиты системы, и вероятность ошибок все равно остается. Один из примеров — случай, произошедший еще в 2010 году. В 1-й транзакции удалось передать больше 184 млрд BTC. Причиной стала ошибка в коде, которая впоследствии была устранена. Разработчики «подчистили» программу в течение 2–3 часов и поменяли «грязный» блок.
Взлом личных ключей. Известно, что адреса BTC тесно взаимосвязаны с личными ключами с помощью криптоалгоритма SHA-256. Особенность хэш-функции в том, что определить личный ключ, имея на руках адрес Bitcoin, не получится. Для поиска необходимого значения придется перебирать множество вариантов, а именно 2 в степени 256. В результате получается число с 78 цифрами. Даже теоретически отыскать необходимый параметр с помощью оборудования любой мощности — крайне трудная задача. Учёные подсчитали, что даже при объединении мощностей всех имеющихся ПК, для расчета потребовалось бы время, соизмеримое с периодом существования вселенной. Но технологии не стоят на месте. Есть вероятность, что в будущем появится компьютер нового образца, которому удастся подобрать необходимый код. К примеру, для этих целей может использоваться квантовый ПК, разработкой которого занимаются современные ученые.
Отвечая на вопрос, можно ли взломать Биткоин-кошелёк, напрашивается ответ «да». Но сделать это без «помощи» владельца крайне трудно. Система надёжно защищена от постороннего вмешательства, а попытки захвата мощностей экономически нецелесообразны.
Приватный ключ — «слабое звено»
Виртуальные монеты Биткоин — общедоступный реестр блокчейн, в котором хранятся сведения обо всех проведённых операциях в сети. Это значит, что от владельца Bitcoin требуется лишь наличие персонального ключа, который можно держать на разных носителях информации (жестком диске, флешке, бумаге и так далее).
Как правило, мошенникам не интересны бумажники пользователей, где хранится небольшой объём криптовалюты. Они ориентируются на площадки с огромным числом личных ключей, открывающих доступ к десяткам тысяч Bitcoin. Чтобы определить жертву, хакеры принимают меры для получения персональных ключей. Для этого используются стандартные методы — вирусы, подставные сервисы, фишинговые сайты, специальные программы и так далее. Как только у злоумышленника в руках оказывается персональный ключ, работа сделана.
Программы для взлома Биткоин-кошелька — миф или реальность?
На криптофорумах и тематических площадках часто ведутся дискуссии о наличии программ для взлома Биткоин-кошелька и их эффективности. Предположительно, такой софт выполняет действия, направленные на кражу криптовалюты с бумажников других пользователей. Несмотря на сложность реализации идеи, количество подобных программ в Сети зашкаливает. Они носят разные названия, но суть остаётся неизменной (пример — BitCoin Cracker).
Специальный софт может распространяться бесплатно или предлагаться за деньги. Одновременно с программами появляются и специальные сервисы, якобы позволяющие «генерировать» Биткоины после внесения определённой суммы. В результате после отправки указанных средств пользователь остается ни с чем.
Второй вариант программ для взлома ориентирован на поиск слабых мест в коде. Человеку достаточно скачать, установить и запустить программу, после чего она самостоятельно «собирает» Биткоины. Эксперты уверяют, что подобны софт — обман. Он не сможет выполнять заявленные функции даже в теории. К примеру, разработчики упомянутой выше программы уверяют, что пользователь может получить до 3,5 монет за 10 минут. Параллельно с этим они предупреждают, что частое применение софта опасно и чревато последствиями. Несложно догадаться, что такая «генерация» криптовалюты невозможна.
Программа Atrax
Тот факт, что Интернет переполнен обманными приложениями, не исключает наличие реально действующих программ. Недавно в Сети обнаружено новое приложение под названием Atrax. Его задача — оказание помощи злоумышленникам в краже Биткоинов с бумажников пользователей. Программа обнаружена на многих форумах, а сами разработчики продвигают платно по цене 250$.
Особенность Atrax заключается в том, что она разработана для использования вместе с браузером ТОР, что позволяет защитить реальное имя преступника от правоохранительных органов. Покупкой «голой» программы все не ограничивается. При желании человек может приобрести и инсталлировать плагины с дополнительным функционалом. Их назначение может быть различным — организация ДДОС-атак, поиск Bitcoin для кражи, сбор сведений о владельца Биткоинов и так далее.
Перед тем, как взломать Биткоин-кошелек, пользователь устанавливает Atrax и дополнительный плагин «Для грабителя» (стоимость последнего составляет 110$). Задача программы заключается в определении вспомогательного пароля, указанного владельцем бумажника. Еще один плагин помогает отслеживать ПК владельцев определенной суммы криптовалюты. Такой инструмент обойдется в 150$. При желании можно купить и доставить приложение для ДДОС-атак, которое обойдется в 90–100 долларов. Софт для получения доступа к аккаунтам обходится в большую сумму — до трехсот долларов.
Программа Atrax уже использована на практике. С помощью DDoS-атаки на один из серверов хакерам удалось украсть криптовалюты на сумму около миллиона долларов.
Brainflayer
Ещё одна программа для кражи Биткоинов — Brainflayer. Известно, что для хранения криптовалюты часто используется кодовая фраза (brainwallet), которая хранится в памяти владельца виртуальных денег. Человек запоминает набор слов, что позволяет держать огромное состояние «у себя в голове» без необходимости хранения данных на ПК. Проведенные недавно исследования показали, что такой способ защиты имеет уязвимость.
Адрес Bitcoin фиксируется в blockchain в качестве хэша приватного ключа (формируется на базе пароля). В случае применения аутентификации упомянутый хэш помогает выявить набор слов, а в дальнейшем сравнить их с подлинной фразой. Следовательно, такие сведения могут применяться злоумышленниками, которые находятся в поисках пароля.
Программа Brainflayer как раз и предназначена для поиска этой информации. Она способна перебирать больше 130 тысяч паролей ежесекундно. Если запустить софт на более мощной машине (для этого можно взять в аренду облако), эффективность работы повышается в 350 тысяч раз. Создатель программы уверяет, что его разработка способна изучить каждый адрес криптовалютной сети в течение суток.
Плюс в том, что разработчиком программы является «белый» хакер, который не планирует использовать разработку для личной выгоды. Он создал программу, чтобы доказать факт наличия уязвимостей и необходимость принятия мер для защиты сбережений пользователей. Программа создана ещё в 2013 году, и уже при первом запуске ей удалось собрать 250 Биткоинов. Впоследствии разработчик связался с владельцем криптовалюты и вернул деньги.
Технология имеет большое будущее. Создатель программы Райан Кастеллуччи (Ryan Castellucci) уверяет, что при запуске софта на ботнете число перебираемых фраз приближается к ста миллиардам. Чтобы защитить Биткоины от кражи, рекомендуется использовать случайный набор букв и цифр, а лучше применять diceware, используемый для создания пароля генератор случайных чисел.
«Биткоин-коллайдер»
Недавно в Сети появилась группа лиц, которая утверждает, что может красть Bitcoin с помощью вычислительных мощностей. Результат достигается в результате подбора приватных ключей. Выше мы отмечали, что вероятность такого подбора крайне низка и стремится к нулю. В свою очередь, представители группы уверяют, что используют для решения задачи распределённую сеть, то есть большое число ПК пользователей. Чтобы стать участником, достаточно установить специальную программу и подключиться к процессу.
Создатель проекта заявляет, что за время работы удалось получить больше 300 квадриллионов личных ключей. Около 30 из них подошли, но только на трёх бумажниках была криптовалюта. Еще одна цель проекта — поиск криптографической коллизии, что несет риски для алгоритмов хэширования.
Существует мнение, что реальная задача организации заключается в поиске потерянных Биткоинов, которые созданы до 2012 года, но так и не попали в общий оборот. Итоговая сумма «потерянных» Bitcoin составляет несколько миллиардов долларов.
Распространенные способы кражи Bitcoin
Рассматривая вопрос, как взломать Биткоин-кошелек в 2018 году, выделяются следующие способы (они наиболее распространены):
- Скачивание вредоносной программы на ПК. Такой софт может маскироваться под майнер, код для взлома кранов и так далее. К примеру, на почтовый ящик человека приходит программа, позволяющая взломать Биткоин-кран и зарабатывать до 200 сатоши ежеминутно. Пользователь её инсталлирует, что приводит к заражению ПК. Вирус контролирует действия владельца компьютера и отправляет пароли злоумышленнику. При запуске программа может потребовать сведения о кошельке и пароле, которые человек вводит не задумываясь. Иной вариант вредоносного ПО может установить в браузер программу, автоматически перенаправляющую на поддельный сайт. К примеру, человек думает, что попал на официальный ресурс кошелька, а на самом деле оказался на поддельной странице. Как результат, личные сведения оказываются в руках злоумышленников.
Массовая кража. Для повышения прибыли хакеры часто получают доступ к биржевым площадкам, что делается путём взлома ПК администрации или работы с первичным кодом сайта. Как отмечалось, таких случаев много.
Чтобы защитить от взлома, важно выбирать бумажник с возможностью создать резервную копию личного ключа при помощи seed-фразы. Кроме того, для продолжительного хранения криптовалюты лучше использовать аппаратные бумажники, к примеру, Ledger или Trezor. Если выбирать из остальных вариантов, важно, чтобы личные ключи хранились на устройстве, а не на стороннем сервисе или в облаке. Это значит, что лучше отдать предпочтение локальным бумажникам, а не онлайн-сервисам, безопасность которых ниже.
Видео о способе кражи Биткоинов с кошелька blockchain.info:
Источник