Crypto-hackergrupper blir mer sofistikerte, utvekslinger og autoriteter slåss tilbake

Kryptoverdenen har en uflatterende historie med sikkerhetsbrudd, og i dag er hackergrupper uforminskede med å målrette investorer og børser. Hittil i år har titalls millioner dollar i digitale mynter blitt stjålet fra detaljinvestorer og innehavere.

Selv om situasjonen er forstyrrende, blir myndighetene og tradingplattformene for kryptovaluta bedre til å stoppe nettkriminelle og motarbeide hackingsforsøk.

Hackere i alderen 18 til 26 arresterte for å stjele over $ 50 millioner i Crypto

En nylig New York Post rapportere har avslørt at kryptoinvestorer har blitt enkle mål for nettkriminelle på grunn av en kombinasjon av sosialteknikk og teknikker for å stjele digital identitet.

Det fremhever at SIM-bytte har blitt en foretrukket driftsmåte blant en yngre generasjon sosiale medier og kryptohacker. Cryptocurrency-investor Michael Terpin ble nylig offer for en slik ordning etter at hans digitale identitet ble endret eksternt.

Et hacker-syndikat var i stand til å bytte SIM-kortet til et tomt sted som var under deres kontroll. De fikk tilgang til e-postadressene hans ved hjelp av tilbakestillingsfunksjonen “glemt passord” og i løpet av få minutter blitste gjennom kontoene hans for å hente de private nøklene til krypteringslommeboken. Heisen ga dem over 20 millioner dollar.

SIM-vekslingstaktikken antas å ha sine røtter i spillchatterom på Discord. Appen brukes av spillere til å snakke mens de spiller spill. Strategien antas å ha dukket opp for noen år siden etter at teknologikyndige spillere slo seg sammen for å prøve å finne ut måter å overta populære Twitter- og Instagram-håndtak på. Noen ble solgt for over $ 30.000.

Ifølge en etterforsker som snakket med New York Post, er det sannsynlig at en sosial mediahacker tilfeldigvis kom over en krypteringsnøkkel mens han var på hacking og traff stort. Det er sannsynlig at han vil ha målrettet krypto-investorkontoer fra den dagen.

De unge hackerne lever tilsynelatende overmåte overdådige og prangende livsstiler. Chris David, en privat jetmegler, avslørte følgende om 21 år gamle Nicholas Truglia, en mistenkt i en SIM-bytte av hackingssak. “Nick fortalte meg at [kontant] -pakken inneholdt over $ 100.000. Samtidig viste Nick meg to tommelfingerstasjoner. Man hadde over 40 millioner dollar i kontantverdi av forskjellige kryptoer. ”

21 år gamle Nicholas Truglia, en mistenkt i en SIM-bytte av hackingsak.

Truglia bodde i en leilighet i 6000 om måneden og hadde dyre smykker inkludert en $ 100.000 Rolex. (Bildekreditt: Daglig post)


Den mistenkte bodde i en leilighet i 6000 om måneden og hadde dyre smykker inkludert en $ 100.000 Rolex.

Svindlene skal ha startet i mars 2018 med Mitch Liu, en kalifornisk sjef, som var blant de første ofrene. Han mistet rundt 10 000 dollar til svindlere.

Politiets enheter har oppgradert sitt spill for å motvirke denne typen kriminalitet og bruker nå telefon IMEI (International Mobile Equipment Identity) samt avansert geo-tracking-teknologi for å finne en mistenktes plassering. Teknologien kan også brukes til å finne plasseringen til en hacker via e-postadressen hans. En nettverkstilkobling til nærmeste telekommunikasjonsmast forråder vanligvis en hackers oppholdssted.

I ett tilfelle kunne myndighetene spore en e-postadresse til en mistenkt ved navn Joel Ortiz. De var i stand til å logge inn på e-postkontiene hans og sjekke innleggene hans på sosiale medier. En kunngjøring på en av sidene hans om å delta på en elektronisk dansemusikkonferanse i Belgia fikk politiet til å flytte inn og foreta arrestasjonen. Han ble pågrepet på Los Angeles International Airport.

Ortiz mistenkes å ha plyndret over $ 7,5 millioner i krypto og var nylig dømt til ti år i fengsler etter at de ikke har bedt om en liste over forbrytelser. Bysten var en glitrende seier for politimyndigheter som var involvert i etterforskningen.

REACT-enheten bestående av politimyndigheter i Bay Area ble kreditert for arrestasjonen. Teamet ble satt opp for å dempe nettkriminalitet i Silicon Valley.

Noen ofre for slike forbrytelser har bestemt seg for å saksøke transportørfirmaer for å la SIM-bytte utføres uten samtykke, men den juridiske veiledningen om dette er fortsatt mørk.

Crypto Exchange Coordinate Crypto Assets Freeze

Krypto-utveksling har tradisjonelt vært foretrukket av sofistikerte hackergrupper fordi utbetalingen vanligvis er stor. Det største kryptovaluta-tyveriet i historien førte til milliarder dollar i tap.

Titalls utvekslinger har vært målrettet av hackere de siste månedene. Blant dem er Singapores DragonEx som nylig fikk et brudd. Cirka 7 millioner dollar i kryptokurver ble hentet av plattformen av hackere.

Børsen hadde opprinnelig uttalt at den “oppgraderte systemene” før de endelig innrømmet å være hacket. Den ga følgende uttalelse i etterkant av hendelsen.

Børsen hadde opprinnelig uttalt at den “oppgraderte systemene” før de endelig innrømmet å være hacket. (Bildekreditt: Twitter)

“Etter sporing og etterforskning fant DragonEx at en del av midlene har flydd til andre børser. DragonEx har jobbet med å hente tilbake flere eiendeler og kommunisere med lederne for disse børsene for mer støtte, ”

Ledelsen uttalte at normal drift ville gjenopptatt når en foreløpig etterforskning var fullført og det ble avtalt en kompensasjonsordning.

En annen kryptobørs, Bithumb, fikk også nylig et brudd. Hackinghendelsen førte til et tap på rundt 18 millioner dollar i digitale eiendeler. Dette er den andre vellykkede innbruddet på to år. I juni 2018 klarte ondsinnede skuespillere å stjele kryptokurver for rundt 30 millioner dollar.

Kundenes midler ble ikke påvirket i det siste forsøket, men de som tilhørte børsen ble stjålet. Bithumb avslørte nylig at tyveriet kan ha vært en intern jobb, selv om etterforskerne fremdeles ikke skal finne ut de gjerningsmennene til angrepet. Følgende var uttalelsen fra selskapet.

“Som et resultat av den interne inspeksjonen vurderes det at hendelsen er en” ulykke med innsidere. ”Basert på fakta, gjennomfører vi intensive etterforskninger med KISA, Cyber ​​Police Agency og sikkerhetsselskaper. Samtidig jobber vi med store børser og stiftelser og forventer å gjenopprette tapet av kryptovalutaekvivalenten.

Børsen deaktiverte midlertidig innskudd og uttak etter hvert som etterforskningen startet. Bransjeanalytikere som fulgte den digitale pengesporet, avslørte snart at en betydelig del av de stjålne midlene ble overført til ChangeNow av hackere.

Primitive Ventures medstifter, Dovey Wan, var blant de første til å bryte nyheten og avslørte: “Hacker har disponert den stjålne EOS via ChangeNow, en ikke-frihetsberøvende kryptobytteplattform krever ikke KYC / konto”, via Twitter.

Byrået snart utstedt en uttalelse kunngjorde at den midlertidig hadde deaktivert innskudd og uttak på plattformen i påvente av en etterforskning. Lommebøker som ble mistenkt for å være involvert i ordningen ble også frosset.

Hackeren også overført noen kryptoaktiver til Exmo, Huobi, KuCoin, CoinSwitch, HitBTC, Changelly og Binance. Plattformene stoppet deretter eiendelene fra å bli flyttet.

Nettkriminelle lanserer flere sofistikerte hackingangrep

Hackere fortsetter å utvikle mer sofistikerte teknikker for hacking og forvirring for å utføre utrolig dristige hevinger. Den beryktede Lazarus-enheten alene har angivelig stjålet over en milliard dollar i kryptokurver i løpet av det siste året, og bruker tilsynelatende sofistikert skadelig programvare og avanserte tilvirkningssystemer for å utnytte den spirende industrien..

Et nylig forsøk oppdaget av Kaspersky avslørte at syndikatet hadde endret koden på tilsynelatende legitim krypto-utvekslingsprogramvare og pakket den med falske bekreftelsessertifikater for å omgå sikkerhetsutløsere.

Skadelig programvare var ikke direkte til stede i programvaren, men oppdateringsprogrammet var konfigurert til å laste ned nyttelasten eksternt på et senere tidspunkt. Den trojaniserte applikasjonen ble utviklet for å fungere på både MacOS- og Windows-plattformer.

Vanlige teknikker som brukes av hackere for ulovlig å skaffe kryptovalutaer

Utklippstavlekaprere

En stamme av skadelig programvare som ofte kalles “kryptoklippbrettkaprere” brukes mye til å stjele brukerdata fra sentraler. Den skadelige programvaren gjemmer seg i Windows-prosesser og erstatter kopierte lommebokadresser med en annen kontrollert av hackere.

Den ondsinnede programvaren overvåker utklippstavleoperasjoner for å oppdage lommeboknøkler i kryptovaluta, og når en er bekreftet, utløses en erstatningskode. Å dobbeltsjekke den innlimte koden og bruke pålitelige løsninger mot skadelig programvare hjelper vanligvis med å hindre denne typen angrep.

Noen typer malware har vist seg å overvåke over 2 millioner virtuelle lommebokontoer.

Phishing Site Scam

Hackere har i flere tiår nå brukt phishing-svindel for å svindle brukere av midler. Og nå fortsetter kryptovalutahackere å utnytte denne teknikken ved å sende falske e-postmeldinger til innehavere. E-postene er vanligvis designet for å lure brukere til å skrive inn sine private nøkler.

Villedende meldinger varsler vanligvis kryptobrukere om et hackingsforsøk på kontoen deres og ber dem om å endre passordet til et nytt. Når du skriver inn det ”gamle passordet”, overføres nøklene til svindlerne som deretter overfører pengene til sine egne lommebøker.

Den falske adressen ligner vanligvis for eksempel på det legitime nettstedet, [e-postbeskyttet]. Brukerne anbefales derfor å utvise aktsomhet hvis de tilfeldigvis mottar varsler relatert til deres kryptokonto.

E-posthacking

E-posthacking har eksistert i lang tid, og med den økende populariteten til sosiale medier og nettverksplattformer har det blitt lettere for nettkriminelle å målrette kryptobrukere.

Hackere bruker vanligvis sosiale medieplattformer for å finne og målrette kryptoinvestorer og -holdere basert på typen innlegg de deler og emner de er engasjert i, og prøver deretter å skaffe seg e-postadressen hans. Tilgang til en konto vil sannsynligvis føre til andre adresser som tilhører offeret.

Andre som tilhører tilknyttede selskaper som er involvert i sektoren, er også inkludert i ordningen. Hackede e-postkontoer kan brukes til å tilbakestille passord for virtuelle lommebøker.

Ulovlig anskaffede digitale eiendeler selges i mange tilfeller på børser med slapp KYC-policy eller hvitvaskes via mørke markedsplasser.

Det sistnevnte alternativet er faktisk det minst pålitelige fordi det er vanskelig å finne noen med la oss si 20 millioner dollar for å handle for krypto. Det er ganske enkelt veldig lite fiat-likviditet i dette markedssegmentet tilgjengelig for slike handler.

Tofaktorautentisering er en måte å sikre en e-postkonto mot hackingsforsøk. Det er imidlertid ikke det siste ordet når det gjelder e-postsikkerhet. Som tidligere nevnt er SIM-bytte en vanlig taktikk som brukes til å omgå denne prosedyren.

Nettleserutvidelser

Noen ondsinnede nettlesertillegg har tilgang til sensitive data, inkludert kryptokontoer for brukere og nøkler. De fleste ser vanligvis ut til å utføre legitime oppgaver, for eksempel for å blokkere annonser. Hittil har over 2 milliarder brukeropplysninger blitt stjålet av hackere på denne måten. Disse databasene blir fortsatt solgt på underjordiske hackerfora.

Noen nettlesertillegg har også innebygde kryptovaluta-gruveskript som utnytter CPU-kraft. I april i fjor utestengte Google alle kryptovalutautvidelser fra Chrome-butikken etter en kraftig økning i ondsinnede tillegg. Google utstedte følgende uttalelse med hensyn til dette.

“Inntil nå har Chrome Web Store-policy tillatt kryptokurvedrift i utvidelser så lenge det er utvidelsens eneste formål, og brukeren er tilstrekkelig informert om gruvedriften..

Dessverre har omtrent 90% av alle utvidelser med gruveskript som utviklere har forsøkt å laste opp til Chrome Nettmarked, ikke fulgt disse retningslinjene, og har enten blitt avvist eller fjernet fra butikken. “

Sosiale mediesvindel

Hackere har fortsatt å vokse sitt arsenal av hacking på sosiale medier. Slakke roboter har for eksempel tidligere blitt brukt til å målrette investorkanaler. Hackere har brukt dem til å distribuere falske meldinger designet for å svindle investorer. Varslingene ber vanligvis medlemmene om å sende midler til en ICO-krypteringslommebok, men adressen som er oppgitt er faktisk kontrollert av svindlere.

Aventus-hendelsen er blant de mest bemerkelsesverdige episodene som involverer denne teknikken. Investorer ble varslet av en slapp bot om en Aventus Presale. Medlemmene ble bedt om å sende midler i Ethereum til en konto kontrollert av nettkriminelle. Cirka 40 ETH ble stjålet fra 15 medlemmer i samfunnet.

Svindlere tar vanligvis over populære kontoer for å hengi brukere med falske gaver. (Bildekreditt: CNN)

Twitter er en annen plattform som har hatt en god andel av krypto-svindel. I den siste tiden har svindlere overtatt populære kontoer for å hengi brukerne til falske gaver. Samfunnsmedlemmer blir vanligvis bedt om å sende midler og få avkastning som er flere ganger deres opprinnelige investering.

I den siste tiden ble Club 8s Twitter-konto kapret og endret for å ligne Telegram-sjef Pavel Durov. Det sosiale mediehåndtaket som tilhører det svenske bandet ble brukt til å kreve penger fra fans gjennom en falsk gave.

Svindlerne klarte å få omtrent 1 bitcoin på få minutter fra ofrene.

Cryptojacking

Cryptojacking har i lang tid nå toppet listen over cybersikkerhetstrusler. I mange tilfeller plasseres gruvedriftkode på nettsider for implisitt å utnytte en besøkendes datamaskyressurser for å utvinne digitale valutaer..

En nylig sak som involverte to rumenske hackere, Bogdan Nicolescu, 36, og Radu Miclaus, 37, sendte et lys over det indre arbeidet til et sofistikert nettverk som var i stand til å kontrollere over 400 000 datamaskiner for dette formålet. Hackerne klarte også å stjele sensitiv brukerinformasjon som kredittkortdetaljer fra hackede maskiner, som de deretter solgte på mørke markedsplasser..

I følge rettsdokumenter, “De brukte stjålet kredittkortinformasjon til å finansiere sin kriminelle infrastruktur, inkludert å leie serverplass, registrere domenenavn ved hjelp av fiktive identiteter og betale for Virtual Private Networks (VPN) som ytterligere skjulte identiteten deres.”

Avansert Cryptojacking-skadelig programvare som brukes til å målrette asiatiske bedrifter

Den nylige nedleggelsen av CoinHive, en nettstedsbasert utvikler av cryptojacking-kode, sies å ha ført til en nedgang på 80 prosent i cryptojacking-forekomster.

Når det er sagt, bruker imidlertid nettkriminelle skadelig programvare til å utvide kryptovalutaer. I følge en nylig rapport fra Microsoft Korea, kjemper Sør-Korea fortsatt med denne typen angrep. Selskapet avslørte dette i løpet av en nylig konferanse i Seoul.

Ifølge firmaets sikkerhetsprogramleder, Kim Gwi-ryun, stiger og faller kryptojacking-trusler i lås med de samlede prisbevegelsene i kryptokurrency. De øker kraftig under positive prisbevegelser og reduseres når kryptokurver faller i verdi.

I følge Symantech, Beapy, en filbasert gruvearbeider, brukes nå til å målrette bedriftsnettverk i Kina, Japan, Sør-Korea og Vietnam. Den bruker en EternalBlue utnytte for å spre og DoublePulsar for å opprette en bakdør for ekstern tilgang på infiserte maskiner. Skadelig programvare laster deretter ned og installerer myntmineren. I fjor beskyldte Sør-Korea nabolanden i nord for slike angrep.

(Fremhevet bildekreditt: Pixabay)

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map