Grupos de Crypto Hacker ficam mais sofisticados, trocas e autoridades revidam

O mundo criptográfico tem uma história nada lisonjeira com violações de segurança e, hoje, os grupos de hackers são inabaláveis ​​na busca por investidores e bolsas. Neste ano, dezenas de milhões de dólares em moedas digitais foram roubados de investidores e detentores de varejo.

Embora a situação seja sinistra, as autoridades e as plataformas de negociação de criptomoedas estão cada vez melhores para impedir os criminosos cibernéticos e impedir tentativas de hacking.

Hackers com idades entre 18 e 26 anos presos por roubar mais de US $ 50 milhões em criptografia

Um recente New York Post relatório revelou que os investidores em criptografia tornaram-se alvos fáceis para os cibercriminosos devido a uma combinação de engenharia social e técnicas de roubo de identidade digital.

Ele destaca que a troca de SIM se tornou um modo de operação preferido entre uma geração mais jovem de mídia social e hackers de criptografia. O investidor de criptomoedas Michael Terpin recentemente foi vítima de tal esquema depois que sua identidade digital foi alterada remotamente.

Um sindicato de hackers foi capaz de mudar seu SIM para um vazio que estava sob seu controle. Eles obtiveram acesso a seus endereços de e-mail usando o recurso de redefinição de “senha esquecida” e, em minutos, invadiram suas contas para recuperar as chaves privadas de sua carteira criptografada. O roubo rendeu a eles mais de $ 20 milhões.

Acredita-se que a tática de troca de SIM tenha suas raízes em salas de bate-papo de jogos no Discord. O aplicativo é usado por jogadores para conversar enquanto jogam. Acredita-se que a estratégia tenha surgido alguns anos atrás, depois que jogadores experientes em tecnologia se uniram para tentar descobrir maneiras de controlar os usuários populares do Twitter e do Instagram. Alguns foram vendidos por mais de $ 30.000.

De acordo com um investigador que falou ao New York Post, é provável que um hacker de mídia social tenha encontrado uma chave de carteira criptografada por acaso durante uma onda de hackers e acertou em cheio. É provável que ele tenha como alvo contas criptográficas de investidores daquele dia em diante.

Os jovens hackers aparentemente vivem estilos de vida extremamente luxuosos e chamativos. Chris David, um corretor de jatos particulares, revelou o seguinte sobre Nicholas Truglia, de 21 anos, suspeito de um caso de hacking de troca de SIM. “Nick me disse que o pacote [em dinheiro] continha mais de $ 100.000. Ao mesmo tempo, Nick me mostrou dois pen drives. Um tinha mais de $ 40 milhões em valor em dinheiro de vários criptomoedas. ”

Nicholas Truglia, de 21 anos, suspeito de um caso de invasão de SIM.

Truglia morava em um apartamento de 6.000 por mês e tinha joias caras, incluindo um Rolex de $ 100.000. (Crédito de imagem: Correio diário)

O suspeito morava em um apartamento de 6.000 por mês e tinha joias caras, incluindo um Rolex de $ 100.000.

As fraudes começaram em março de 2018, com Mitch Liu, um executivo californiano, sendo uma das primeiras vítimas. Ele perdeu cerca de US $ 10.000 para fraudadores.

As unidades de aplicação da lei aumentaram seu jogo para combater esse tipo de crime e agora usam IMEI (identidade internacional de equipamento móvel) de telefone, bem como tecnologia avançada de geo-rastreamento para encontrar a localização de um suspeito. A tecnologia também pode ser usada para identificar a localização de um hacker por meio de seu endereço de e-mail. Uma conexão de rede para o mastro de telecomunicações mais próximo geralmente revela o paradeiro de um hacker.


Em um caso, as autoridades conseguiram rastrear o endereço de e-mail de um suspeito chamado Joel Ortiz. Eles conseguiram entrar em suas contas de e-mail e verificar suas postagens nas redes sociais. Um anúncio em uma de suas páginas sobre a participação em uma conferência de música eletrônica na Bélgica levou a polícia a entrar e fazer a prisão. Ele foi preso no Aeroporto Internacional de Los Angeles.

Ortiz é suspeito de ter furtado mais de US $ 7,5 milhões em criptografia e foi recentemente sentenciado a dez anos em prisões após não contestar uma lista de acusações criminais. A apreensão foi uma vitória cintilante para as agências de aplicação da lei envolvidas na investigação.

A unidade REACT composta por agentes da lei na área da baía foi creditada pela prisão. A equipe foi criada para conter o crime cibernético no Vale do Silício.

Algumas vítimas de tais crimes decidiram processar as operadoras por permitirem que a troca de SIM fosse executada sem consentimento, mas a orientação legal sobre isso ainda é obscura.

Crypto Exchanges Coordinate Crypto Assets Freeze

As trocas de criptografia têm sido tradicionalmente preferidas por grupos de hackers sofisticados porque a recompensa normalmente é enorme. O maior roubo de criptomoeda da história levou a bilhões de dólares em perdas.

Dezenas de intercâmbios foram alvos de hackers nos últimos meses. Entre eles está o DragonEx de Cingapura, que recentemente sofreu uma violação. Aproximadamente US $ 7 milhões em criptomoedas foram desviados da plataforma por hackers.

A troca havia declarado inicialmente que estava “atualizando seus sistemas” antes de finalmente admitir que havia sido hackeada. Ele ofereceu a seguinte declaração na sequência do incidente.

A troca havia declarado inicialmente que estava “atualizando seus sistemas” antes de finalmente admitir que havia sido hackeada. (Crédito de imagem: Twitter)

“Depois de rastrear e investigar, DragonEx descobriu que parte dos fundos voou para outras bolsas. DragonEx tem trabalhado para recuperar mais ativos e se comunicar com os líderes dessas bolsas para obter mais suporte, ”

A administração afirmou que as operações normais seriam retomadas assim que uma investigação preliminar fosse concluída e um esquema de compensação fosse acordado.

Outra troca de criptografia, Bithumb, também sofreu uma violação recentemente. O incidente de hacking levou a uma perda de cerca de US $ 18 milhões em ativos digitais. Esta é a segunda intrusão bem-sucedida em dois anos. Em junho de 2018, atores mal-intencionados conseguiram roubar cerca de US $ 30 milhões em criptomoedas.

Os fundos dos clientes não foram afetados na última tentativa, mas aqueles pertencentes à troca foram roubados. Bithumb revelou recentemente que o roubo pode ter sido um trabalho interno, embora os investigadores ainda não tenham determinado os verdadeiros autores do ataque. A seguir está o comunicado emitido pela empresa.

“Como resultado da inspeção interna, foi julgado que o incidente é um‘ acidente envolvendo pessoas de dentro ’. Com base nos fatos, estamos conduzindo investigações intensivas com a KISA, a Agência de Polícia Cibernética e empresas de segurança. Ao mesmo tempo, estamos trabalhando com as principais bolsas e fundações e esperamos recuperar a perda do equivalente em criptomoeda ”.

A troca desativou temporariamente os depósitos e retiradas à medida que as investigações começaram. Analistas da indústria seguindo a trilha do dinheiro digital logo revelaram que uma parte significativa dos fundos roubados foi transferida para a ChangeNow por hackers.

O cofundador da Primitive Ventures, Dovey Wan, foi um dos primeiros a dar a notícia revelando: “O Hacker está descartando o EOS roubado via ChangeNow, uma plataforma de troca de criptografia não custodial que não requer KYC / conta”, via Twitter.

A agencia em breve emitiu uma declaração anunciando que havia desativado temporariamente os depósitos e retiradas na plataforma enquanto se aguardava uma investigação. Carteiras suspeitas de envolvimento no esquema também foram congeladas.

O hacker também transferido alguns ativos criptográficos para Exmo, Huobi, KuCoin, CoinSwitch, HitBTC, Changelly e Binance. As plataformas subsequentemente impediram que os ativos fossem movidos.

Cibercriminosos lançam ataques de hackers mais sofisticados

Os hackers continuam a desenvolver técnicas de hackeamento e ofuscação mais sofisticadas para realizar assaltos incrivelmente audaciosos. A infame unidade Lazarus sozinha supostamente roubou mais de um bilhão de dólares em criptomoedas no ano passado e aparentemente usa malware sofisticado e sistemas avançados de ofuscação para explorar a indústria emergente.

Uma tentativa recente desenterrada pela Kaspersky revelou que o sindicato tinha modificou o código em software de troca de criptografia aparentemente legítimo e empacotado com certificados de verificação falsos para contornar os gatilhos de segurança.

O malware não estava diretamente presente no software, mas seu atualizador foi configurado para baixar a carga remotamente em uma data posterior. O aplicativo trojanizado foi desenvolvido para funcionar em plataformas MacOS e Windows.

Técnicas comuns usadas por hackers para obter criptomoedas ilicitamente

Hijackers da área de transferência

Uma cepa de malware comumente referida como “sequestradores de criptográficas” é amplamente usada para roubar dados de usuários de trocas. O malware se esconde em processos do Windows e substitui endereços de carteiras copiados por outros controlados por hackers.

O software malicioso monitora as operações da área de transferência para detectar as chaves da carteira de criptomoeda e, uma vez que uma é confirmada, um código de substituição é acionado. Verificar novamente o código colado e usar soluções anti-malware confiáveis ​​geralmente ajuda a impedir esse tipo de ataque.

Alguns tipos de malware foram encontrados para monitorar mais de 2 milhões de contas de carteira virtual.

Golpe de site de phishing

Há décadas, os hackers usam golpes de phishing para fraudar os fundos dos usuários. E agora os hackers de criptomoeda continuam a explorar essa técnica, enviando emails de notificação falsos para os proprietários. Os e-mails são geralmente projetados para enganar os usuários, fazendo-os inserir suas chaves privadas.

Mensagens enganosas geralmente alertam os usuários criptográficos sobre uma tentativa de hacking em sua conta e solicitam que alterem sua senha para uma nova. Ao inserir a “senha antiga”, as chaves são repassadas para os fraudadores, que então transferem os fundos para suas próprias carteiras.

O endereço falsificado geralmente é semelhante ao do site legítimo, por exemplo, [email protegido]. Os usuários são, portanto, aconselhados a exercer a devida diligência se por acaso receberem notificações relacionadas à sua conta criptografada.

Hacking de email

A pirataria de e-mail já existe há muito tempo e com a crescente popularidade das mídias sociais e plataformas de rede, tornou-se mais fácil para os cibercriminosos atingirem usuários criptográficos.

Os hackers geralmente usam plataformas de mídia social para encontrar e direcionar investidores e detentores de criptografia com base nos tipos de postagens que eles compartilham e nos tópicos nos quais estão envolvidos e, em seguida, tentam obter seu endereço de e-mail. O acesso a uma conta pode levar a outros endereços pertencentes à vítima.

Outros pertencentes a associados envolvidos no setor também estão incluídos no regime. Contas de e-mail invadidas podem ser usadas para redefinir senhas de carteiras virtuais.

Ativos digitais adquiridos ilicitamente são, em muitos casos, vendidos em bolsas com políticas KYC relaxadas ou lavados por meio de mercados da dark web.

A última opção é na verdade a menos confiável porque é difícil encontrar alguém com, digamos, US $ 20 milhões para trocar por criptografia. Há simplesmente muito pouca liquidez fiduciária neste segmento de mercado disponível para tais negociações.

A autenticação de dois fatores é uma forma de proteger uma conta de e-mail contra tentativas de hacking. No entanto, não é a última palavra quando se trata de segurança de e-mail. Como mencionado anteriormente, a troca de SIM é uma tática comum usada para contornar este procedimento.

Extensões de navegador

Alguns complementos de navegador mal-intencionados têm acesso a dados confidenciais, incluindo contas e chaves criptográficas do usuário. A maioria geralmente parece realizar tarefas legítimas, como bloquear anúncios, por exemplo. Até o momento, mais de 2 bilhões de credenciais de usuário foram roubadas por hackers dessa forma. Esses bancos de dados continuam a ser vendidos em fóruns de hackers clandestinos.

Alguns complementos de navegador também possuem scripts de mineração de criptomoeda incorporados que aproveitam a potência da CPU. Em abril do ano passado, o Google baniu todas as extensões de criptomoedas da loja do Chrome após um aumento acentuado de add-ons maliciosos. O Google emitiu o seguinte demonstração em relação a isto.

“Até agora, a política da Chrome Web Store permitia a mineração de criptomoedas em extensões, desde que fosse o único propósito da extensão e o usuário fosse informado adequadamente sobre o comportamento de mineração.

Infelizmente, aproximadamente 90% de todas as extensões com scripts de mineração que os desenvolvedores tentaram enviar para a Chrome Web Store não cumpriram com essas políticas e foram rejeitadas ou removidas da loja ”.

Golpes de mídia social

Os hackers continuaram a aumentar seu arsenal de hackers nas redes sociais. Os bots do Slack, por exemplo, já foram usados ​​no passado para direcionar os canais de investidores. Hackers os usam para distribuir mensagens falsificadas destinadas a enganar investidores. As notificações geralmente pedem aos membros que enviem fundos para uma carteira de criptografia da ICO, mas o endereço fornecido é, na verdade, controlado por fraudadores.

O incidente Aventus está entre os episódios mais notáveis ​​envolvendo esta técnica. Os investidores foram notificados por um slack bot sobre um Aventus Presale. Os membros foram solicitados a enviar fundos no Ethereum para uma conta controlada por cibercriminosos. Cerca de 40 ETH foram roubados de 15 membros da comunidade.

Os golpistas geralmente assumem contas populares para induzir os usuários a brindes falsos. (Crédito da imagem: CNN)

O Twitter é outra plataforma que teve seu quinhão de fraudes de criptografia. No passado recente, os golpistas assumiram contas populares para induzir os usuários a brindes falsos. Os membros da comunidade geralmente são solicitados a enviar fundos e obter rendimentos que são várias vezes superiores ao seu investimento inicial.

No passado recente, a conta do Twitter do Club 8 foi sequestrada e alterada para se parecer com a do CEO do Telegram, Pavel Durov. O identificador de mídia social pertencente à banda sueca foi usado para solicitar fundos dos fãs por meio de uma oferta falsa.

Os fraudadores conseguiram aproximadamente 1 bitcoin em poucos minutos das vítimas.

Criptojacking

Há muito tempo que o criptojacking lidera a lista de ameaças à segurança cibernética. Em muitos casos, o código de mineração é colocado em páginas da web para aproveitar implicitamente os recursos de computador de um visitante para fins de mineração de moedas digitais.

Um caso recente envolvendo dois hackers romenos, Bogdan Nicolescu, 36, e Radu Miclaus, 37, iluminou o funcionamento interno de uma rede sofisticada que era capaz de controlar mais de 400.000 computadores para esse fim. Os hackers também foram capazes de roubar informações confidenciais do usuário, como detalhes de cartão de crédito das máquinas invadidas, que depois venderam em mercados dark web.

De acordo com documentos do tribunal, “Eles usaram as informações do cartão de crédito roubado para financiar sua infraestrutura criminosa, incluindo aluguel de espaço de servidor, registro de nomes de domínio usando identidades fictícias e pagamento por Redes Privadas Virtuais (VPNs) que ocultaram ainda mais suas identidades.”

Malware de Cryptojacking avançado usado para atingir empresas asiáticas

O recente fechamento do CoinHive, um desenvolvedor de código de cryptojacking baseado em site, teria levado a um declínio de 80 por cento nas incidências de cryptojacking.

Dito isso, no entanto, os cibercriminosos ainda estão usando malware para minerar criptomoedas. De acordo com um relatório recente da Microsoft Coreia, a Coreia do Sul ainda está lutando contra esses tipos de ataques. A empresa revelou isso durante um recente conferência em Seul.

De acordo com o gerente do programa de segurança da empresa, Kim Gwi-ryun, as ameaças de criptomoeda aumentam e diminuem em sincronia com os movimentos gerais dos preços do mercado de criptomoedas. Eles aumentam acentuadamente durante os movimentos de preços positivos e diminuem quando as criptomoedas caem de valor.

De acordo com Symantech, Beapy, um minerador baseado em arquivos agora está sendo usado para direcionar redes corporativas na China, Japão, Coréia do Sul e Vietnã. Ele utiliza um EternalBlue exploit para se espalhar e DoublePulsar para criar um backdoor de acesso remoto nas máquinas infectadas. O malware então baixa e instala o coinminer. No ano passado, a Coreia do Sul culpou seu vizinho do norte por tais ataques.

(Crédito da imagem em destaque: Pixabay)

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map