Крипто-мир имеет нелестную историю с нарушениями безопасности, и сегодня хакерские группы неослабевают в нацеливании на инвесторов и биржи. В этом году у розничных инвесторов и держателей были украдены десятки миллионов долларов цифровых монет..

Несмотря на то, что ситуация внушает тревогу, власти и платформы для торговли криптовалютой становятся все лучше и лучше в борьбе с киберпреступниками и попытками взлома..

Хакеры в возрасте от 18 до 26 лет арестованы за кражу криптовалюты на сумму более 50 миллионов долларов

Недавняя New York Post отчет показал, что криптоинвесторы стали легкой мишенью для киберпреступников из-за сочетания методов социальной инженерии и кражи цифровых данных.

Он подчеркивает, что смена SIM-карт стала предпочтительным режимом работы среди молодого поколения социальных сетей и крипто-хакеров. Инвестор в криптовалюту Майкл Терпин недавно стал жертвой такой схемы после того, как его цифровая личность была удалена.

Синдикат хакеров смог переключить его SIM-карту на пустую, которая находилась под их контролем. Они получили доступ к его адресам электронной почты, используя функцию сброса «забытого пароля», и в течение нескольких минут прошли через его учетные записи, чтобы получить закрытые ключи его криптокошелька. Ограбление принесло им более 20 миллионов долларов..

Считается, что тактика смены SIM-карты уходит корнями в игровые чаты на Discord. Приложение используется геймерами для общения во время игр. Считается, что эта стратегия возникла несколько лет назад после того, как технически подкованные геймеры объединились, чтобы попытаться выяснить, как захватить популярные Twitter и Instagram. Некоторые были проданы более чем за 30 000 долларов..

По словам следователя, который беседовал с New York Post, вполне вероятно, что хакер социальных сетей случайно натолкнулся на ключ криптовалютного кошелька во время взлома и сильно ударил. С этого дня он, скорее всего, будет нацелен на аккаунты криптоинвесторов..

Молодые хакеры, по-видимому, ведут чрезвычайно роскошный и яркий образ жизни. Крис Дэвид, брокер по продаже частных самолетов, рассказал следующее о 21-летнем Николасе Труглиа, подозреваемом по делу о взломе SIM-карты. «Ник сказал мне, что пачка [наличных] содержит более 100 000 долларов. В то же время Ник показал мне две флешки. У одного было более 40 миллионов долларов различных криптовалют ».

21-летний Николас Тругля, подозреваемый по делу о взломе SIM-карты.

Труглия жила в квартире на 6000 в месяц и имела дорогие украшения, в том числе часы Rolex за 100000 долларов (Кредит изображения: Ежедневная почта)

Подозреваемый жил в квартире 6000 в месяц и имел дорогие украшения, в том числе часы Rolex за 100 000 долларов..

Мошенничество, как сообщается, началось в марте 2018 года, когда Митч Лю, исполнительный директор из Калифорнии, стал одной из первых жертв. Он потерял около 10 000 долларов из-за мошенников..

Подразделения правоохранительных органов повысили уровень своей игры в борьбе с этим видом преступлений и теперь используют IMEI телефона (международный идентификатор мобильного оборудования), а также передовые технологии геотрекинга, чтобы определить местонахождение подозреваемого. Эту технологию также можно использовать для определения местонахождения хакера по его адресу электронной почты. Сетевое подключение к ближайшей телекоммуникационной мачте обычно выдает местонахождение хакера..

В одном случае властям удалось отследить адрес электронной почты подозреваемого по имени Джоэл Ортис. Они смогли войти в его учетную запись электронной почты и проверить его сообщения в социальных сетях. Объявление на одной из его страниц об участии в конференции электронной танцевальной музыки в Бельгии побудило полицию прибыть и произвести арест. Его задержали в международном аэропорту Лос-Анджелеса..

Предполагается, что Ортис украл криптовалюту на сумму более 7,5 миллионов долларов и недавно приговорен до десяти лет тюремного заключения после отказа от оспаривания списка обвинений в совершении уголовного преступления. Бюст стал блестящей победой правоохранительных органов, участвовавших в расследовании..

Подразделение РЕАКТ, состоящее из агентов правоохранительных органов в районе залива, было приписано к аресту. Команда была создана для борьбы с киберпреступностью в Кремниевой долине..

Некоторые жертвы таких преступлений решили подать в суд на компании-операторы, которые разрешили замену SIM-карты без согласия, но юридические рекомендации по этому поводу все еще неясны..

Замораживание координируемых криптовалютных бирж

Криптобиржи традиционно предпочитали изощренные хакерские группы, потому что отдача от них обычно огромна. Самая крупная кража криптовалюты в истории привела к убыткам в миллиарды долларов.

Десятки бирж стали жертвами хакеров за последние месяцы. Среди них – сингапурская DragonEx, недавно взломанная. Хакеры вывели с платформы криптовалюту на сумму около 7 миллионов долларов..

Изначально биржа заявила, что «модернизирует свои системы», прежде чем наконец признать, что была взломана. После инцидента он сделал следующее заявление:.

Изначально биржа заявила, что «модернизирует свои системы», прежде чем наконец признать, что была взломана. (Кредит изображения: Twitter)

«После отслеживания и расследования DragonEx обнаружил, что часть средств была переведена на другие биржи. DragonEx работает над получением дополнительных активов и общением с лидерами этих бирж для получения дополнительной поддержки »,

Руководство заявило, что нормальная работа возобновится после завершения предварительного расследования и согласования схемы компенсации..

Другая криптобиржа, Bithumb, также недавно пострадала. Инцидент взлома привел к потере цифровых активов на сумму около 18 миллионов долларов. Это второе успешное вторжение за два года. В июне 2018 года злоумышленники смогли украсть криптовалюту на сумму около 30 миллионов долларов..

При последней попытке средства клиентов не пострадали, но средства, принадлежащие бирже, были украдены. Bithumb недавно сообщил, что кража могла быть внутренней работой, хотя следователям еще предстоит установить истинных исполнителей атаки. Следующее заявление было опубликовано компанией..

«В результате внутренней проверки было установлено, что инцидент является« инцидентом с участием инсайдеров ». Основываясь на фактах, мы проводим интенсивные расследования с KISA, Агентством киберполиции и охранными компаниями. В то же время мы работаем с крупными биржами и фондами и рассчитываем возместить потерю эквивалента криптовалюты ».

Обмен временно заблокировал депозиты и снятие средств, поскольку началось расследование. Отраслевые аналитики, проследившие за цифровыми деньгами, вскоре обнаружили, что значительная часть украденных средств была переведена в ChangeNow хакерами..

Соучредитель Primitive Ventures, Дови Ван, был одним из первых, кто сообщил об этом: «Хакер избавился от украденного EOS через ChangeNow, не относящаяся к хранению платформа криптографического обмена не требует KYC / учетной записи», через Twitter.

Агентство скоро сделал заявление объявив, что он временно отключил депозиты и снятие средств на платформе в ожидании расследования. Кошельки, подозреваемые в причастности к схеме, также были заморожены..

Хакер также переведен некоторые криптоактивы для Exmo, Huobi, KuCoin, CoinSwitch, HitBTC, Changelly и Binance. Платформы впоследствии остановили перемещение активов..

Киберпреступники проводят более изощренные хакерские атаки

Хакеры продолжают разрабатывать более изощренные методы взлома и обфускации, чтобы проводить невероятно дерзкие ограбления. Одно лишь печально известное подразделение Lazarus, как сообщается, за последний год украло более миллиарда долларов в криптовалютах и, по-видимому, использует сложные вредоносные программы и передовые системы обфускации, чтобы эксплуатировать зарождающуюся отрасль.

Недавняя попытка, обнаруженная Касперским, показала, что синдикат изменил код на, казалось бы, законном программном обеспечении для обмена криптовалюты и связал его с поддельными сертификатами проверки, чтобы обойти триггеры безопасности.

Вредоносная программа не присутствовала напрямую в программном обеспечении, но ее средство обновления было настроено для удаленной загрузки полезной нагрузки позднее. Троянское приложение было разработано для работы на платформах MacOS и Windows..

Общие методы, используемые хакерами для незаконного получения криптовалюты

Угонщики буфера обмена

Штамм вредоносных программ, обычно называемых «угонщиками криптографического буфера обмена», широко используется для кражи пользовательских данных с бирж. Вредоносная программа скрывается в процессах Windows и заменяет скопированные адреса кошелька другим, контролируемым хакерами..

Вредоносное программное обеспечение отслеживает операции с буфером обмена для обнаружения ключей кошелька с криптовалютами, и после подтверждения одного из них запускается код замены. Двойная проверка вставленного кода и использование надежных решений для защиты от вредоносных программ обычно помогает предотвратить атаки такого типа..

Было обнаружено, что некоторые типы вредоносных программ отслеживают более 2 миллионов учетных записей виртуальных кошельков..

Мошенничество с фишинговыми сайтами

Хакеры уже несколько десятилетий используют фишинговые атаки для обмана пользователей средств. И теперь хакеры криптовалюты продолжают использовать эту технику, отправляя держателям поддельные электронные письма с уведомлениями. Электронные письма обычно предназначены для того, чтобы обманом заставить пользователей ввести свои личные ключи..

Обманчивые сообщения обычно предупреждают пользователей криптографии о попытке взлома их учетной записи и предлагают им сменить пароль на новый. После ввода «старого пароля» ключи передаются мошенникам, которые затем переводят средства на свои кошельки..

Поддельный адрес обычно похож на адрес законного сайта, например, [электронная почта защищена]. Поэтому пользователям рекомендуется проявлять должную осмотрительность, если они получают уведомления, связанные с их криптографической учетной записью..

Взлом электронной почты

Взлом электронной почты существует уже давно, и с ростом популярности социальных сетей и сетевых платформ киберпреступникам стало проще нацеливаться на криптографических пользователей..

Хакеры обычно используют платформы социальных сетей для поиска и нацеливания на криптоинвесторов и держателей на основе типов сообщений, которыми они делятся, и тем, которыми они занимаются, а затем пытаются получить его адрес электронной почты. Доступ к одной учетной записи может привести к другим адресам, принадлежащим жертве.

Другие лица, принадлежащие ассоциированным компаниям, участвующим в этом секторе, также включены в схему. Взломанные учетные записи электронной почты можно использовать для сброса паролей виртуального кошелька.

Незаконно приобретенные цифровые активы во многих случаях продаются на биржах со слабой политикой KYC или отмываются через темные веб-площадки..

Последний вариант на самом деле наименее надежен, потому что трудно найти человека, который, скажем, 20 миллионов долларов мог бы обменять криптовалюту. В этом сегменте рынка для таких сделок просто очень мало фиатной ликвидности..

Двухфакторная аутентификация – это один из способов защиты учетной записи электронной почты от попыток взлома. Однако это не последнее слово, когда речь идет о безопасности электронной почты. Как упоминалось ранее, замена SIM-карты – это обычная тактика, используемая для обхода этой процедуры..

Расширения браузера

Некоторые вредоносные надстройки браузера имеют доступ к конфиденциальным данным, включая криптографические учетные записи и ключи пользователей. Чаще всего они выполняют законные задачи, например, блокируют рекламу. На сегодняшний день таким образом хакерами было украдено более 2 миллиардов учетных данных пользователей. Эти базы данных продолжают продаваться на подпольных хакерских форумах..

Некоторые надстройки браузера также имеют встроенные скрипты майнинга криптовалюты, которые используют мощность процессора. В апреле прошлого года Google запретил все расширения для криптовалюты в магазине Chrome после резкого увеличения числа вредоносных надстроек. Google выпустил следующие утверждение в связи с этим.

«До сих пор политика Интернет-магазина Chrome разрешала добычу криптовалюты в расширениях, если это единственная цель расширения, и пользователь адекватно информирован о поведении майнинга..

К сожалению, примерно 90% всех расширений со скриптами майнинга, которые разработчики пытались загрузить в Интернет-магазин Chrome, не соответствовали этим правилам и были либо отклонены, либо удалены из магазина ».

Мошенничество в социальных сетях

Хакеры продолжают расширять свой арсенал взлома социальных сетей. Например, в прошлом боты Slack использовались для нацеливания на каналы инвесторов. Хакеры использовали их для распространения поддельных сообщений, предназначенных для обмана инвесторов. Уведомления обычно просят участников отправить средства на криптокошелек ICO, но предоставленный адрес фактически контролируется мошенниками..

Инцидент с авентусом является одним из самых заметных эпизодов, связанных с этой техникой. Слабый бот уведомил инвесторов о предпродаже Aventus. Участников попросили отправить средства в Ethereum на счет, контролируемый киберпреступниками. У 15 участников сообщества украли около 40 ETH.

Мошенники обычно захватывают популярные аккаунты, чтобы побаловать пользователей поддельными подарками. (Кредит изображения: CNN)

Twitter – еще одна платформа, на которой было немало крипто-мошенничества. В недавнем прошлом мошенники захватывали популярные аккаунты, чтобы побаловать пользователей поддельными подарками. Членов сообщества обычно просят отправлять средства и получать доход, в несколько раз превышающий их первоначальные вложения..

В недавнем прошлом аккаунт Club 8 в Twitter был взломан и изменен, чтобы он напоминал аккаунт генерального директора Telegram Павла Дурова. Идентификатор социальной сети, принадлежащий шведской группе, использовался для сбора средств от фанатов посредством поддельной раздачи подарков..

Мошенники смогли получить от жертв примерно 1 биткойн за несколько минут..

Криптоджекинг

Криптоджекинг уже давно возглавляет список угроз кибербезопасности. Во многих случаях код для майнинга размещается на веб-страницах, чтобы неявно использовать компьютерные ресурсы посетителя для добычи цифровых валют..

Недавний случай с участием двух румынских хакеров, Богдана Николеску, 36 лет, и Раду Миклауса, 37 лет, пролил свет на внутреннюю работу сложной сети, которая с этой целью могла контролировать более 400 000 компьютеров. Хакеры также смогли украсть конфиденциальную пользовательскую информацию, такую ​​как данные кредитной карты, со взломанных машин, которые они затем продали на торговых площадках темной сети..

В соответствии с судебные документы, «Они использовали украденную информацию о кредитных картах для финансирования своей криминальной инфраструктуры, включая аренду серверного пространства, регистрацию доменных имен с использованием вымышленных имен и оплату виртуальных частных сетей (VPN), которые еще больше скрывали их личности».

Усовершенствованное вредоносное ПО для криптоджекинга, используемое для атак на азиатские предприятия

Сообщается, что недавнее закрытие CoinHive, разработчика кода криптоджекинга на веб-сайте, привело к снижению числа случаев криптоджекинга на 80%..

Тем не менее, киберпреступники по-прежнему используют вредоносное ПО для майнинга криптовалют. Согласно недавнему отчету Microsoft Korea, Южная Корея все еще борется с этими типами атак. Компания сообщила об этом во время недавнего конференция в Сеуле.

По словам менеджера программы безопасности фирмы Ким Гви Рюна, угрозы криптоджекинга растут и уменьшаются в соответствии с общими изменениями цен на рынке криптовалют. Они резко увеличиваются при положительном движении цен и уменьшаются, когда стоимость криптовалюты падает..

Согласно Symantech, Файловый майнер Beapy теперь используется для нацеливания на корпоративные сети в Китае, Японии, Южной Корее и Вьетнаме. Он использует EternalBlue эксплойт для распространения и DoublePulsar для создания бэкдора удаленного доступа на зараженных машинах. Затем вредоносная программа загружает и устанавливает майнер. В прошлом году Южная Корея обвинила в таких атаках своего северного соседа..

(Изображение предоставлено Pixabay)

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me