Dunia kripto mempunyai sejarah yang tidak menyenangkan dengan pelanggaran keselamatan dan hari ini, kumpulan penggodam tidak sabar dalam menyasarkan pelabur dan pertukaran. Sejauh ini tahun ini, puluhan juta dolar dalam bentuk duit syiling digital telah dicuri daripada pelabur dan pemegang runcit.

Walaupun situasinya tidak dapat dilupakan, pihak berkuasa dan platform perdagangan cryptocurrency semakin baik untuk menghentikan penjenayah siber dan menggagalkan percubaan penggodaman.

Peretas Berumur Antara 18 dan 26 Ditangkap kerana Mencuri Crypto bernilai lebih dari $ 50 Juta

New York Post baru-baru ini lapor telah mendedahkan bahawa pelabur crypto telah menjadi sasaran mudah bagi penjenayah siber kerana gabungan teknik kejuruteraan sosial dan pencurian identiti digital.

Ia menekankan bahawa pertukaran SIM telah menjadi mod operasi pilihan di kalangan generasi muda media sosial dan penggodam crypto. Pelabur Cryptocurrency Michael Terpin baru-baru ini menjadi mangsa skema sedemikian setelah identiti digitalnya berubah dari jauh.

Seorang sindiket penggodam dapat menukar SIMnya ke tempat kosong yang berada di bawah kawalan mereka. Mereka mendapat akses ke alamat e-melnya menggunakan ciri tetapan semula “lupa kata laluan” dan dalam beberapa minit melalui akaunnya untuk mengambil kunci peribadi dompet kripto. Pencuri berjaya menjana lebih dari $ 20 juta.

Taktik pertukaran SIM dipercayai berakar pada ruang sembang permainan di Discord. Aplikasi ini digunakan oleh pemain untuk berkomunikasi semasa bermain permainan. Strategi ini diyakini telah muncul beberapa tahun yang lalu setelah para pemain yang mahir berteknologi bergabung untuk mencuba dan mencari cara mengambil alih pegangan Twitter dan Instagram yang popular. Sebilangannya dijual dengan harga lebih dari $ 30,000.

Menurut penyiasat yang bercakap dengan New York Post, kemungkinan penggodam media sosial menemui kunci dompet crypto secara kebetulan ketika sedang melakukan penggodaman dan melakukan serangan besar. Dia kemungkinan akan menyasarkan akaun pelabur crypto mulai hari itu.

Penggodam muda nampaknya menjalani gaya hidup yang sangat mewah dan mencolok. Chris David, broker jet peribadi, mendedahkan mengenai Nicholas Truglia yang berusia 21 tahun, yang disyaki dalam kes penggodaman SIM yang bertukar. “Nick memberitahu saya bahawa bundle [tunai] mengandungi lebih dari $ 100,000. Pada masa yang sama, Nick menunjukkan kepada saya dua pemacu ibu jari. Seorang mempunyai nilai tunai lebih dari $ 40 juta dari pelbagai cryptos. “

Nicholas Truglia, 21, yang disyaki dalam kes penggodaman pertukaran SIM.

Truglia tinggal di pangsapuri 6.000 sebulan dan mempunyai perhiasan mahal termasuk $ 100,000 Rolex. (Kredit Gambar: Surat Harian)

Suspek tinggal di sebuah pangsapuri 6,000 sebulan dan mempunyai perhiasan mahal termasuk Rolex bernilai $ 100,000.

Penipuan tersebut dikatakan bermula pada bulan Mac 2018 dengan Mitch Liu, seorang eksekutif California, menjadi antara mangsa pertama yang Dia kehilangan sejumlah $ 10,000 kepada penipu.

Unit penguatkuasaan undang-undang telah meningkatkan permainan mereka untuk mengatasi jenis kejahatan ini dan sekarang menggunakan IMEI telefon (Identiti Peralatan Bergerak Antarabangsa) serta teknologi pelacakan geo canggih untuk mencari lokasi tersangka. Teknologi ini juga dapat digunakan untuk menentukan lokasi penggodam melalui alamat e-melnya. Sambungan rangkaian ke tiang telekomunikasi terdekat biasanya mengkhianati lokasi penggodam.

Dalam satu kes, pihak berkuasa dapat mengesan alamat e-mel kepada suspek bernama Joel Ortiz. Mereka dapat masuk ke akaun e-melnya dan menyemak catatan media sosialnya. Pengumuman di salah satu halamannya mengenai menghadiri persidangan muzik tarian elektronik di Belgium mendorong polis untuk masuk dan melakukan penangkapan. Dia ditangkap di Lapangan Terbang Antarabangsa Los Angeles.

Ortiz disyaki telah mencuri kripto bernilai lebih dari $ 7.5 juta dan baru-baru ini dijatuhkan hukuman hingga sepuluh tahun di penjara setelah mengaku tidak bertanding dalam senarai tuduhan kejahatan. Kerosakan itu merupakan kemenangan hebat bagi agensi penguatkuasaan undang-undang yang terlibat dalam siasatan.

Unit REACT yang terdiri daripada ejen penguatkuasaan undang-undang di Bay Area dikreditkan untuk penangkapan itu. Pasukan ini ditubuhkan untuk membendung jenayah siber di Silicon Valley.

Beberapa mangsa jenayah tersebut telah memutuskan untuk menuntut syarikat pembawa kerana membenarkan pertukaran SIM dilakukan tanpa persetujuan, tetapi panduan undang-undang mengenai hal ini masih suram.

Crypto Exchanges Coordinate Crypto Assets Freeze

Pertukaran kripto secara tradisinya disukai oleh kumpulan penggodam yang canggih kerana pembayarannya biasanya sangat besar. Pencurian cryptocurrency terbesar dalam sejarah menyebabkan kerugian berbilion dolar.

Puluhan pertukaran telah menjadi sasaran penggodam dalam beberapa bulan terakhir. Antaranya ialah DragonEx Singapura yang baru-baru ini mengalami pelanggaran. Kriptografi bernilai kira-kira $ 7 juta telah dikeluarkan dari platform oleh penggodam.

Pertukaran itu pada awalnya menyatakan bahawa ia “meningkatkan sistemnya” sebelum akhirnya mengaku diretas. Ia memberikan pernyataan berikut selepas kejadian itu.

Pertukaran itu pada awalnya menyatakan bahawa ia “meningkatkan sistemnya” sebelum akhirnya mengaku diretas. (Kredit Gambar: Twitter)

“Setelah mengesan dan menyelidiki, DragonEx mendapati sebahagian dana telah masuk ke bursa lain. DragonEx telah berusaha mendapatkan kembali lebih banyak aset dan berkomunikasi dengan para pemimpin pertukaran tersebut untuk mendapatkan lebih banyak sokongan, “

Pihak pengurusan menyatakan bahawa operasi normal akan disambung semula setelah siasatan awal selesai dan skema pampasan dipersetujui.

Pertukaran crypto lain, Bithumb, juga baru-baru ini mengalami pelanggaran. Insiden penggodaman menyebabkan kehilangan aset digital bernilai kira-kira $ 18 juta. Ini adalah pencerobohan kedua yang berjaya dalam dua tahun. Pada bulan Jun 2018, pelaku yang berniat jahat dapat mencuri cryptocurrency bernilai sekitar $ 30 juta.

Dana pelanggan tidak terjejas dalam percubaan terakhir tetapi wang milik bursa dicuri. Bithumb baru-baru ini mendedahkan bahawa pencurian itu mungkin merupakan pekerjaan dalaman, walaupun penyiasat masih belum dapat menentukan pelaku sebenar serangan itu. Berikut adalah kenyataan yang dikeluarkan oleh syarikat itu.

“Hasil pemeriksaan dalaman, dinilai bahawa insiden itu adalah” kemalangan yang melibatkan orang dalam. “Berdasarkan fakta, kami sedang melakukan siasatan intensif dengan KISA, Badan Polis Siber dan syarikat keselamatan. Pada masa yang sama, kami bekerjasama dengan pertukaran dan yayasan utama dan berharap dapat memulihkan kerugian yang setara dengan cryptocurrency. “

Pertukaran sementara ini melumpuhkan deposit dan pengeluaran semasa siasatan dimulakan. Penganalisis industri yang mengikuti jejak wang digital segera mendedahkan bahawa sebahagian besar dana yang dicuri telah dipindahkan ke ChangeNow oleh penggodam.

Pengasas bersama Primitive Ventures, Dovey Wan adalah antara yang pertama menyampaikan berita yang mendedahkan, “Hacker telah melupuskan EOS yang dicuri melalui ChangeNow, platform pertukaran crypto bukan kustodian tidak memerlukan KYC / akaun”, melalui Twitter.

Agensi tidak lama lagi mengeluarkan kenyataan mengumumkan bahawa ia telah melumpuhkan simpanan dan pengeluaran sementara di platform sementara menunggu siasatan. Dompet yang disyaki terlibat dalam skema itu juga dibekukan.

Penggodam juga dipindahkan beberapa aset crypto ke Exmo, Huobi, KuCoin, CoinSwitch, HitBTC, Changelly, dan Binance. Platform kemudian menghentikan aset daripada dipindahkan.

Penjenayah Siber Melancarkan Serangan Peretasan Lebih Canggih

Penggodam terus mengembangkan teknik peretasan dan penyamaran yang lebih canggih untuk melakukan pencurian yang sangat berani. Unit Lazarus yang terkenal sendiri telah dilaporkan mencuri lebih dari satu bilion dolar cryptocurrency dalam satu tahun kebelakangan dan nampaknya menggunakan malware yang canggih dan sistem penyamaran canggih untuk mengeksploitasi industri pemula.

Percubaan baru-baru ini yang digali oleh Kaspersky mendedahkan bahawa sindiket itu berlaku mengubah suai kod pada perisian pertukaran kripto yang nampaknya sah dan menggabungkannya dengan sijil pengesahan palsu untuk memintas pencetus keselamatan.

Malware tidak terdapat secara langsung dalam perisian tetapi pembaharuannya telah dikonfigurasi untuk memuat turun muatan dari jarak jauh di kemudian hari. Aplikasi trojanized dikembangkan untuk berfungsi pada platform MacOS dan Windows.

Teknik Umum Yang Digunakan oleh Penggodam untuk Mendapatkan Cryptocurrency secara Tidak Sah

Pembajak papan keratan

Jenis malware yang sering disebut sebagai “pembajak papan klip crypto” banyak digunakan untuk mencuri data pengguna dari pertukaran. Malware itu bersembunyi dalam proses Windows dan menggantikan alamat dompet yang disalin dengan yang lain yang dikendalikan oleh penggodam.

Perisian berbahaya memantau operasi papan keratan untuk mengesan kunci dompet cryptocurrency dan setelah disahkan kod penggantian dicetuskan. Memeriksa semula kod yang ditampal dan menggunakan penyelesaian anti-malware yang boleh dipercayai biasanya membantu menggagalkan serangan jenis ini.

Beberapa jenis perisian hasad didapati memantau lebih dari 2 juta akaun dompet maya.

Penipuan Laman Phishing

Penggodam selama beberapa dekad kini menggunakan penipuan pancingan data untuk menipu dana pengguna. Dan kini penggodam cryptocurrency terus memanfaatkan teknik ini dengan menghantar e-mel pemberitahuan palsu kepada pemegang. E-mel biasanya dirancang untuk menipu pengguna memasukkan kunci peribadinya.

Mesej menipu biasanya memberi amaran kepada pengguna crypto mengenai cubaan peretasan di akaun mereka dan meminta mereka menukar kata laluan mereka ke yang baru. Setelah memasukkan “kata laluan lama” kunci diserahkan kepada penipu yang kemudian memindahkan dana ke dompet mereka sendiri.

Contohnya, alamat palsu itu menyerupai alamat laman web yang sah, [e-mel dilindungi]. Oleh itu pengguna dinasihatkan untuk berhati-hati sekiranya mereka menerima pemberitahuan yang berkaitan dengan akaun kripto mereka.

Penggodaman E-mel

Peretasan e-mel telah lama wujud dan dengan semakin popularnya platform media sosial dan rangkaian, penjenayah siber menjadi lebih mudah untuk menargetkan pengguna crypto.

Penggodam biasanya menggunakan platform media sosial untuk mencari dan menyasarkan pelabur dan pemegang kripto berdasarkan jenis siaran yang mereka kongsi dan topik yang mereka lalui dan kemudian cuba mendapatkan alamat e-melnya. Akses ke satu akaun mungkin menyebabkan alamat lain milik mangsa.

Lain-lain milik rakan sekutu yang terlibat dalam sektor ini juga termasuk dalam skim ini. Akaun e-mel yang diretas boleh digunakan untuk menetapkan semula kata laluan dompet maya.

Aset digital yang diperoleh secara haram dalam banyak kes dijual di bursa dengan dasar KYC yang lemah atau dicuci melalui pasar web gelap.

Pilihan yang terakhir sebenarnya paling tidak boleh dipercayai kerana sukar untuk mencari seseorang yang mempunyai $ 20 juta untuk berdagang kripto. Hanya terdapat sedikit kecairan fiat di segmen pasaran ini yang tersedia untuk perdagangan seperti itu.

Pengesahan dua faktor adalah salah satu cara untuk melindungi akaun e-mel daripada percubaan penggodaman. Namun, ini bukan kata terakhir untuk keselamatan e-mel. Seperti yang telah disebutkan sebelumnya, pertukaran SIM adalah taktik biasa yang digunakan untuk memotong prosedur ini.

Sambungan Penyemak Imbas

Beberapa alat tambah penyemak imbas berniat jahat mempunyai akses ke data sensitif, termasuk akaun dan kunci kripto pengguna. Contohnya biasanya menjalankan tugas yang sah seperti menyekat iklan, misalnya. Sehingga kini, lebih daripada 2 bilion bukti pengguna telah dicuri oleh penggodam dengan cara ini. Pangkalan data ini terus dijual di forum penggodam bawah tanah.

Beberapa alat tambah penyemak imbas juga mempunyai skrip perlombongan cryptocurrency tertanam yang memanfaatkan kekuatan CPU. Pada bulan April tahun lalu, Google melarang semua peluasan cryptocurrency dari kedai Chrome setelah peningkatan ketara dalam add-on berbahaya. Google mengeluarkan perkara berikut penyataan berkenaan dengan ini.

“Sehingga kini, dasar Kedai Web Chrome telah membenarkan perlombongan cryptocurrency dalam pelanjutan selagi ia adalah tujuan tunggal peluasan, dan pengguna diberi maklumat secukupnya mengenai perilaku perlombongan.

Sayangnya, kira-kira 90% dari semua sambungan dengan skrip perlombongan yang cuba dimuat naik oleh Pembangun ke Kedai Web Chrome gagal mematuhi dasar ini, dan telah ditolak atau dikeluarkan dari kedai. “

Penipuan Media Sosial

Penggodam terus mengembangkan senjata penggodam media sosial mereka. Slack bot, misalnya, pernah digunakan untuk menyasarkan saluran pelabur. Peretas telah menggunakannya untuk menyebarkan pesanan palsu yang dirancang untuk menipu pelabur. Pemberitahuan biasanya meminta ahli untuk mengirim dana ke dompet crypto ICO tetapi alamat yang diberikan sebenarnya dikendalikan oleh penipu.

Kejadian Aventus adalah antara episod paling terkenal yang melibatkan teknik ini. Pelabur diberitahu oleh bot kendur mengenai Aventus Presale. Anggota diminta untuk mengirim dana di Ethereum ke akaun yang dikendalikan oleh penjenayah siber. Kira-kira 40 ETH dicuri dari 15 anggota masyarakat.

Penipu biasanya mengambil alih akaun popular untuk memikat pengguna dalam pemberian wang palsu. (Kredit Gambar: CNN)

Twitter adalah platform lain yang mempunyai bahagian penipuan crypto yang adil. Sejak kebelakangan ini, penipu telah mengambil alih akaun popular untuk memikat pengguna dalam pemberian wang palsu. Anggota masyarakat biasanya diminta untuk mengirim dana dan mendapatkan hasil yang beberapa kali ganda dari pelaburan awal mereka.

Sejak kebelakangan ini, akaun Twitter Club 8 dirampas dan diubah agar menyerupai CEO Telegram Pavel Durov’s. Pegangan media sosial milik kumpulan Sweden digunakan untuk meminta dana daripada peminat melalui pemberian hadiah palsu.

Penipu dapat memperoleh kira-kira 1 bitcoin dalam beberapa minit dari mangsa.

Cryptojacking

Cryptojacking sejak sekian lama kini mendahului senarai ancaman keselamatan siber. Dalam banyak kes, kod perlombongan diletakkan di laman web untuk secara tidak langsung memanfaatkan sumber komputer pelawat untuk tujuan melombong mata wang digital.

Satu kes baru-baru ini yang melibatkan dua penggodam Romania, Bogdan Nicolescu, 36, dan Radu Miclaus, 37, menerangi cara kerja rangkaian canggih yang dapat mengawal lebih dari 400,000 komputer untuk tujuan ini. Penggodam juga dapat mencuri maklumat pengguna sensitif seperti butiran kad kredit dari mesin yang diretas, yang kemudian mereka jual di pasar web gelap.

Menurut dokumen mahkamah, “Mereka menggunakan maklumat kad kredit yang dicuri untuk membiayai infrastruktur jenayah mereka, termasuk menyewa ruang pelayan, mendaftarkan nama domain menggunakan identiti rekaan dan membayar untuk Rangkaian Peribadi Maya (VPN) yang selanjutnya menyembunyikan identiti mereka.”

Perisian Cryptojacking Lanjutan yang Digunakan untuk Menyasarkan Perusahaan Asia

Penutupan CoinHive baru-baru ini, pembangun kod cryptojacking berasaskan laman web dikatakan telah menyebabkan penurunan 80% dalam kejadian cryptojacking.

Namun demikian, penjenayah siber masih menggunakan perisian hasad untuk menambang cryptocurrency. Menurut laporan Microsoft Korea baru-baru ini, Korea Selatan masih menghadapi serangan jenis ini. Syarikat itu mendedahkan ini semasa baru-baru ini persidangan di Seoul.

Menurut pengurus program keselamatan firma itu, Kim Gwi-ryun, ancaman cryptojacking meningkat dan terus terkunci dengan pergerakan harga pasaran cryptocurrency secara keseluruhan. Mereka meningkat dengan mendadak semasa pergerakan harga positif dan menurun setelah nilai cryptocurrency jatuh.

Menurut Symantech, Beapy, pelombong berasaskan fail kini digunakan untuk menargetkan rangkaian perusahaan di China, Jepun, Korea Selatan, dan Vietnam. Ia menggunakan Kekal Abadi eksploitasi untuk menyebarkan dan DoublePulsar untuk membuat pintu belakang akses jauh pada mesin yang dijangkiti. Perisian malware kemudian memuat turun dan memasang pelombong duit syiling. Tahun lalu, Korea Selatan menyalahkan negara jirannya di utara atas serangan tersebut.

(Kredit Gambar Pilihan: Pixabay)

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me