Как не стать жертвой хакеров, взламывающих биткоин-кошельки?


С каждым годом Биткоин наряду с другими криптовалютами привлекает все больше не только энтузиастов и инвесторов, желающих начать трейдить и получать солидный доход, но и многих мошенников, занимающихся незаконной деятельностью и похищающих цифровые монеты как с крупных бирж, так и у обычных владельцев кошельков.

Хакеры пользуются продвинутыми технологиями – сегодня известно о десятках разных способов отъема криптовалюты. К сожалению, далеко не каждый пользователь осведомлен о них и часто возникают ситуации, когда люди из-за своего незнания не могут противодействовать такого рода атакам. Далее мы расскажем об основных хакерских уловках и трюках, с которыми обязательно должен ознакомиться каждый пользователь в целях безопасности своих же средств.

 

Использование социальной инженерии и фишинга

 

Социальная инженерия включает в себя обменные приемы, провоцирующие пользователей выполнять такие действия на ресурсах или приложениях, которые в дальнейшем могут нанести ущерб. Крайне распространенным методом считается фишинг. Речь идет о создании сайтов-клонов популярных проектов, в которых администрация якобы требует раскрыть свои личные данные по типу паролей, телефонных номеров, реквизитов банковских карт, приватных ключей и так далее.

Распространение ссылок на фишинговые сайты происходит различными способами, начиная от рекламных объявлений в социальных сетях и заканчивая электронными письмами, дизайн которых напоминает рассылки от оригинальных ресурсов. Главная цель фишинга – заставить новичков посетить сайт-подделку и ввести все необходимые для совершения кражи данные.

Кстати, относительно недавно список фишинговых жертв пополнился биржами Bitfinex, Binance, аппаратным кошельком Trezor, пользователями социальных сетей. В Фейсбуке, к примеру, хакеры занимаются копированием страниц популярных криптовалютных групп, пользуются фотографиями членов реальных сообществ и отмечают их в посте в качестве победителей по программе лояльности.

Чтобы защититься от вышеописанных атак, необходимо следовать таким советам и рекомендациям: повысить компьютерную грамотность, стать более внимательным, не доверять объявлениям, в которых предлагается бесплатная или выгодная раздача цифровых монет.

 

Заражение троянскими вирусами

Они представляют собой вредоносные программы, которые оказываются на компьютере под видом официальных утилит. К этой категории причисляются программы, собирающие информацию о банковских картах, нарушающие работоспособность ПК, использующие компьютерные ресурсы для майнинга, применяющие методы нелегального трейдинга и так далее.

Хакеры становятся все более изобретательными и в прошлом году удалось обнаружить новую версию опасного трояна под названием Win32.Rakhni. Впервые о данном вирусе узнали в далеком 2013 году, но если изначально он шифровал устройства и требовал отправить деньги за снятие блокировки, то новая версия сильно усовершенствовалась. Сперва она выполняет автоматическую проверку компьютера на наличие папок, которые как-то связаны с криптовалютными кошельками. Если они находятся, ПК моментально шифруется и появляется сообщение о выкупе. Но иногда подобные папки попросту отсутствуют – в таком случае устанавливается вредоносная утилита, забирающая вычислительные мощности компьютера и начинающая майнить цифровые монеты.

Если ознакомиться с информацией от Kaspersky Labs, то вышеописанный вирус зачастую проникает в ПК через электронные письма, в которых присутствует предложение об открытии прикрепленного PDF-файла, но вместо содержания открывается вредоносная программа.

Чтобы избежать заражения того или иного устройства, пользователю нужно помнить о необходимости соблюдения базовой компьютерной гигиены и быть внимательным к тем вложениям, которые он часто открывает в интернете.

 

Распространение клавиатурных шпионов

 

Обычно вредоносное программное обеспечение включает в себя несколько компонентов – все они справляются с конкретными задачами. Фактически, это прямая аналогия швейцарского армейского ножа, ведь с помощью своих методов у хакеров появляется возможность выполнения различных действий на системе, которую они атаковали.

Весьма популярным инструментом в процессе атак считается использование известных многим клавиатурных шпионов. Речь идет об узкоспециализированной утилите, запоминающей все клавишные нажатия. Именно она позволяет злоумышленникам легко и просто получить всю конфиденциальную информацию пользователя, начиная от почтовых сведений и заканчивая данными криптокошельков.

В большинстве случаев проникновение кейлоггеров в систему происходит через комплексный вредоносный софт, но иногда данный инструмент является частью вполне легального ПО. Производителями антивирусов зачастую добавляются популярные кейлоггеры в свои базы, однако главная проблема заключается в том, что в мире существует невероятное количество кейлоггеров и выявить их все физически невозможно. Как результат – далеко не каждый антивирус может быстро выявить клавиатурных шпионов.

Если же регулярно проводить компьютерную гигиену и пользоваться специальным софтом, получится защитить себя от данной разновидности атак.

 

Кража с помощью публичных сетей Wi-Fi

Финансовые кражи посредством общедоступных точек Wi-Fi уже долгое время представляет собой весьма востребованный хакерский инструмент. Многими Вай-Фай роутерами используется протокол WPA, не только шифрующий все сведения в беспроводной сети, но и обеспечивающей доступ к ней лишь пользователям с авторизацией.

Но даже здесь хакерами удалось найти лазейку: посредством запуска несложной команды KRACK они могут заставить девайс пользователя начать переподключаться к своей же сети Wi-Fi, затем заниматься отслеживанием и контролированием всей информации, которая через нее проходит. Это касается и ключей от криптокошельков.

Для защиты от такого рода атак рекомендуется регулярно обновлять прошивку роутера и быть более внимательным: не переводить средства в публичных местах, таких как вокзалы, аэропорты, гостиницы.

 

Slack-боты: что это такое?

На сегодняшний день распространено невероятное количество слак-ботов, которыми многие хакеры успешно пользуются. Часто эти боты отправляют пользователям уведомления о том, что с их кошельком возникли проблемы. Главная задача – заставить человека нажать на уведомление для ввода приватного ключа.

Чтобы защитить себя от подобного, настоятельно рекомендуется не обращать внимание на такие сообщения, защитить Slack-канал.

 

Процедура аутентификации по SMS и SIM Swapping

На данный момент СМС аутентификация представляет собой один из самых востребованных верификационных методов. С его помощью нередко проводятся криптовалютные транзакции. Но еще несколько лет назад сотрудникам компании Positive Technologies , которые занимаются кибербезопасностью, удалось наглядно продемонстрировать, насколько легко перехватить СМС, содержащее пароль и пересылаемое по протоколу Signaling System 7 (SS7).

Демонстрацию проводили на примере аккаунта на проекте Coinbase, привязанном к почте Gmail. Сначала кажется, что уязвимым местом в данном случае является именно Coinbase, но на самом деле инструмент, созданный Positive Technologies, выявил проблематичные места непосредственно в сотовой сети. После перенаправления текстовых сообщений на свой номер у исследователей появилась возможность сброса и установки нового почтового пароля и получения полного доступа к кошельку.

Безусловно, главной целью вышеописанного эксперимента было исключительно исследование и никто не пострадал от кражи, однако результаты показали, что этим методом действительно могут пользоваться хакеры.

Какие же варианты СМС-перехватов являются наиболее распространенными? Речь идет о:

  • Прослушке. Перехватывать сообщения могут правоохранители, чтобы использовать материалы для следствия.
  • Дублировании СИМ-карты через оператора, используя персональные данные клиента. В дальнейшем удается пользоваться клонированной симкой в своих мошеннических целях.
  • Взломе «Персонального кабинета» пользователя на ресурсе или в приложении оператора. Затем хакеры переадресовывают все сообщения на свой адрес и противоправно используют всю информацию.

В данном списке особый интерес вызывает именно второй пункт, связанный с клонированием (подменой) СИМ-карты. Этот метод нередко называют SIM Swapping и общественность уже столкнулась с первым громким случаем, когда с его помощью было украдено цифровых монет на 14 миллионов долларов.

Этот случай произошел в 2018 году, когда в Америке правоохранители арестовали двух хакеров, которые убедили оператора мобильного связи предоставить им доступ к номеру с двухфакторной аутентификацией к аккаунту человека, администрировавшего проект Crowd Machine.

Чтобы не стать жертвой СМС-хакеров, следует отказаться от SMS-верификации и пользоваться предназначенными для этого программами по типу Google Authenticator.

 

Получение данных через мобильные приложения

В хакерские «сети» все чаще попадают владельцы девайсов, работающих под ОС Android, использующих лишь логин и пароль, а не 2FA. Происходит подобное еще и по той причине, что добавить приложение в Google Play намного проще, нежели в аналогичный App Store для iOS. Для злоумышленников это хорошая возможность регулярно размещать свои приложения, имитирующие популярные кошельки и биржи, а также выманивающие у неопытных пользователей персональную информацию.

Достаточно громка история произошла с проектом  Poloniex. 2 года назад сотрудниками из компании ESET была обнаружена в Google Play утилита, выдающая себя за официальное мобильное приложение данной биржи. Мошенничество сводилось к тому, что при скачивании приложения пользователям нужно было ввести в него свой логин с паролем. Как результат – вирус самостоятельно менял настройки, выполнял транзакции и получал доступ к пользовательской почте. На это фейковое приложение «купилось» несколько тысяч человек. После того как ESET предупредил об угрозе, их моментально удалили из площадки Google Play.

В данном случае настоятельно не рекомендуется устанавливать приложения без такой необходимости. Следует помнить о двухфакторной аутентификации и проверять ссылки на приложения на официальных ресурсах для подтверждения их подлинности.

 

Расширения с плагинами и браузерными аддонами

С каждым годом появляется все больше расширений для браузеров и плагинов, главная задача которых сводится к тому, чтобы максимально облегчить взаимодействие с криптокошельками и повысить уровень комфорта и простоты. Но главная проблема заключается в следующем: обычно их пишут на JavaScript, поэтому они являются весьма уязвимыми к атакам хакеров. Мошенники перехватывают пользовательские данные и в дальнейшем получают доступ к кошелькам, а также устанавливают утилиты для ведения скрытой добычи криптовалюты.

Для противостояния данной угрозе рекомендуется установка отдельного браузера либо даже отдельного компьютера для торговли, использование режима инкогнито, регулярное обновление антивирусов.

Таким образом, несмотря на то, что многие хакерские атаки направлены непосредственно на крупные биржи с компаниями, обычные пользователи также не застрахованы от них. Если ознакомиться с результатами исследования от компании Foley & Lardner, более 70 процентов крупных трейдеров с инвесторами сообщили о высоком риске кражи криптовалют, а 31 процент утверждает, что хакерская деятельность – это реальная угроза для криптоиндустрии в целом.

Хакеры всегда стараются быть на шаг впереди, поэтому необходимо не только пользоваться специальными защитными программами, но и повышать собственную компьютерную грамотность, отслеживать последние новые тренды и читать материалы, посвященные безопасности в сети.

 

 

Поделиться

Читайте также

10 заповедей инвестора в криптовалюту: исповедь майнера
10 января 2020

10 заповедей инвестора в криптовалюту: исповедь майнера

Не храните криптовалюты на бирже! Причина проста - биржи могут быть ограблены или просто исчезнуть вместе с вашими средствами, на Stratum 24

Альткоины, шиткоины: завышение цен на крипте
11 февраля 2020

Альткоины, шиткоины: завышение цен на крипте

В данный момент, в начале 2020 года, на рынке цифровых активов существует более 5000 альткоинов. На самом деле их еще больше, и число альтерна

Деривативы на криптовалюту: что это и как на них заработать?
22 мая 2019

Деривативы на криптовалюту: что это и как на них заработать?

Дериватив является договором финансового характера о будущей стоимости цифровых монет, услуг и товаров. В качестве предмета данной дог

ВНИМАНИЕ! Проверяйте домен сайта Stratum24.com в адресной строке браузера. Участились случаи мошенничества!

Уважаемые клиенты! У нас есть телеграм @Stratum24_0bmen. Это единственный телеграмм контакт к которому мы имеем отношение, остерегайтесь мошенников.