Kriptosvijet ima neugodnu povijest s narušavanjima sigurnosti i danas se hakerske skupine ne usporavaju u ciljanju na investitore i burze. Do sada su ove godine ukradeni deseci milijuna dolara digitalnih kovanica od maloprodajnih ulagača i vlasnika.

Iako je situacija slutnja, vlasti i platforme za trgovanje kriptovalutama postaju sve bolji u zaustavljanju cyber kriminalaca i sprečavanju pokušaja hakiranja.

Hakeri stariji od 18 do 26 godina uhićeni su zbog krađe preko 50 milijuna dolara u Crypto-u

Nedavni New York Post izvješće je otkrio da su kripto ulagači postali laka meta za cyber kriminalce zahvaljujući kombinaciji socijalnog inženjeringa i tehnika krađe digitalnog identiteta.

Naglašava da je zamjena SIM-a postala preferirani način rada među mlađom generacijom društvenih mreža i kripto hakera. Ulagač kriptovaluta Michael Terpin nedavno je postao žrtva takve sheme nakon što se njegov digitalni identitet promijenio na daljinu.

Sindikat hakera uspio je prebaciti svoj SIM na prazno mjesto koje je bilo pod njihovom kontrolom. Dobili su pristup njegovim adresama e-pošte pomoću značajke resetiranja “zaboravljene lozinke” i za nekoliko minuta prošli su kroz njegove račune kako bi pronašli privatne ključeve kripto novčanika. Pljačka im je pripala preko 20 milijuna dolara.

Vjeruje se da taktika zamjene SIM-a vuče korijene iz igraćih chat soba na Discordu. Aplikaciju koriste igrači za razgovore tijekom igranja igara. Vjeruje se da se strategija pojavila prije nekoliko godina nakon što su se tehnološki pametni igrači okupili kako bi pokušali pronaći načine za preuzimanje popularnih rukovatelja na Twitteru i Instagramu. Neki su prodani za više od 30.000 američkih dolara.

Prema istražitelju koji je razgovarao za New York Post, vjerojatno je haker društvenih mreža slučajno naišao na ključ kripto novčanika tijekom hakiranja i pogodio. Vjerojatno će od tog dana ciljati račune kripto investitora.

Mladi hakeri očito žive izuzetno raskošnim i drečavim načinom života. Chris David, privatni brodski brod, otkrio je sljedeće o 21-godišnjem Nicholasu Trugliji, osumnjičenom u slučaju hakiranja zamjene SIM-a. “Nick mi je rekao da paket [gotovine] sadrži više od 100.000 američkih dolara. Istovremeno, Nick mi je pokazao dva pogona palca. Jedna je imala više od 40 milijuna dolara gotovinske vrijednosti raznih kriptoza. “

21-godišnji Nicholas Truglia, osumnjičenik u slučaju hakiranja zamjene SIM-a.

Truglia je živjela u stanu od 6000 mjesečno i imala je skupi nakit, uključujući Rolex od 100.000 američkih dolara. (Kredit za sliku: Dnevna pošta)

Osumnjičenik je živio u stanu od 6.000 mjesečno i imao je skupi nakit, uključujući Rolex od 100.000 dolara.

Navodi se da su prevare započele u ožujku 2018. godine, a Mitch Liu, kalifornijski izvršni direktor, bio je među prvim žrtvama Izgubio je oko 10.000 dolara od prevaranata.

Jedinice za provedbu zakona pojačale su svoju igru ​​u borbi protiv ove vrste kriminala i sada koriste telefonski IMEI (International Mobile Equipment Identity), kao i naprednu tehnologiju geo-praćenja kako bi pronašle mjesto osumnjičenog. Tehnologija se također može koristiti za utvrđivanje lokacije hakera putem njegove adrese e-pošte. Mrežna veza s najbližim telekomunikacijskim jarbolom obično odaje gdje se haker nalazi.

U jednom su slučaju vlasti mogle pronaći adresu e-pošte osumnjičenom Joelu Ortizu. Uspjeli su se prijaviti na njegove račune e-pošte i provjeriti njegove objave na društvenim mrežama. Najava na jednoj od njegovih stranica o sudjelovanju na konferenciji o elektroničkoj plesnoj glazbi u Belgiji potaknula je policiju da se useli i uhapsi. Uhapšen je u međunarodnoj zračnoj luci u Los Angelesu.

Sumnja se da je Ortiz ukrao kripto preko 7,5 milijuna dolara, a nedavno je to učinio osuđen na deset godina zatvora nakon što se nije izjasnio da se natječe na popisu kaznenih djela. Bista je bila blistava pobjeda za agencije za provođenje zakona uključene u istragu.

Za uhićenje je zaslužna jedinica REACT koju su činili agenti za provođenje zakona na području zaljeva. Tim je osnovan kako bi suzbio cyber kriminal u Silicijskoj dolini.

Neke žrtve takvih kaznenih djela odlučile su tužiti prijevozničke tvrtke zbog dopuštanja zamjene SIM-a da se izvrše bez pristanka, ali pravne smjernice o tome i dalje su mutne.

Kripto burze koordiniraju kripto imovinu

Kripto razmjene tradicionalno preferiraju sofisticirane hakerske skupine jer je isplata obično velika. Najveća krađa kriptovaluta u povijesti dovela je do milijardi dolara gubitka.

Posljednjih mjeseci hakeri su na meti desetaka razmjena. Među njima je i singapurski DragonEx koji je nedavno pretrpio proboj. Kriptovalute u vrijednosti od oko 7 milijuna dolara izvukli su s platforme hakeri.

Burza je u početku izjavila da “nadograđuje svoje sustave” prije nego što je napokon priznala da je hakirana. Nakon incidenta ponudio je sljedeću izjavu.

Burza je u početku izjavila da “nadograđuje svoje sustave” prije nego što je napokon priznala da je hakirana. (Kredit za sliku: Twitter)

“Nakon praćenja i istrage, DragonEx je otkrio da je dio sredstava preusmjerio na druge razmjene. DragonEx radi na vraćanju više imovine i komunikaciji s čelnicima tih razmjena radi veće podrške, “

Uprava je izjavila da će se normalno poslovanje nastaviti nakon završetka preliminarne istrage i dogovora o shemi kompenzacije.

Druga kripto razmjena, Bithumb, također je nedavno pretrpjela kršenje. Incident hakiranja doveo je do gubitka oko 18 milijuna dolara digitalne imovine. Ovo je drugi uspješan upad u dvije godine. U lipnju 2018. zlonamjerni glumci uspjeli su ukrasti kriptovalute u vrijednosti od oko 30 milijuna dolara.

U posljednjem pokušaju sredstva kupaca nisu utjecala, ali ona koja pripadaju burzi su ukradena. Bithumb je nedavno otkrio da je krađa možda bila posao iznutra, iako istražitelji još trebaju utvrditi stvarne počinitelje napada. Slijedilo je priopćenje koje je izdala tvrtka.

„Kao rezultat unutarnje inspekcije, ocijenjeno je da je incident„ nesreća koja uključuje osobe iznutra. “Na temelju činjenica provodimo intenzivne istrage s KISA-om, Agencijom za kibernetsku policiju i sigurnosnim tvrtkama. Istodobno, radimo s glavnim burzama i zakladama i očekujemo da ćemo nadoknaditi gubitak protuvrijednosti kriptovalute. “

Razmjena je privremeno onemogućila depozite i isplate nakon započinjanja istraga. Industrijski analitičari prateći trag digitalnog novca ubrzo su otkrili da su značajan dio ukradenih sredstava hakeri prenijeli na ChangeNow.

Suosnivač Primitive Ventures, Dovey Wan, bio je među prvima koji su prenijeli vijest otkrivajući: “Hacker je ukrao ukradeni EOS putem ChangeNow-a, platforme za zamjenu kripto zamjene koja nije skrbnička ne zahtijeva KYC / račun”, putem Twittera.

Agencija uskoro izdao priopćenje objavivši da je privremeno onemogućio depozite i povlačenja na platformi do čekanja istrage. Novčanici za koje se sumnjalo da su uključeni u shemu također su zamrznuti.

Haker također prenio neke kripto imovine za Exmo, Huobi, KuCoin, CoinSwitch, HitBTC, Changelly i Binance. Platforme su nakon toga zaustavile premještanje imovine.

Cyber ​​kriminalci pokreću sofisticiranije hakerske napade

Hakeri nastavljaju razvijati sofisticiranije tehnike hakiranja i zamagljivanja kako bi izveli nevjerojatno drske pljačke. Samo je zloglasna jedinica Lazarus tijekom posljednjih godinu dana ukrala preko milijardu dolara u kriptovalutama i očito koristi sofisticirani malware i napredne sustave zamagljivanja kako bi iskoristila nadobudnu industriju.

Nedavni pokušaj koji je otkrio Kaspersky otkrio je da je sindikat imao izmijenio kod na naizgled legitimni softver za kripto razmjenu i priložio ga s lažnim potvrdama o potvrdi da bi se zaobišli sigurnosni okidači.

Zlonamjerni softver nije bio izravno prisutan u softveru, ali je njegov program za ažuriranje konfiguriran za kasnije daljinsko preuzimanje korisnog tereta. Trojanizirana aplikacija razvijena je za rad na MacOS i Windows platformama.

Uobičajene tehnike koje koriste hakeri za neovlašteno dobivanje kriptovaluta

Otmičari iz međuspremnika

Vrsta zlonamjernog softvera koji se obično naziva “otmičari kripto međuspremnika” široko se koristi za krađu korisničkih podataka s razmjena. Zlonamjerni softver skriva se u Windowsovim procesima i zamjenjuje kopirane adrese novčanika drugom kojom upravljaju hakeri.

Zlonamjerni softver nadzire rad međuspremnika kako bi otkrio ključeve novčanika kriptovalute i nakon što se potvrdi aktivira se zamjenski kod. Dvostruka provjera zalijepljenog koda i korištenje pouzdanih rješenja za zaštitu od zlonamjernog softvera obično pomaže u sprječavanju ove vrste napada.

Utvrđeno je da neke vrste zlonamjernog softvera nadziru preko 2 milijuna računa virtualnih novčanika.

Prijevara web mjesta za krađu identiteta

Hakeri već desetljećima koriste prevare s krađom identiteta kako bi prevarili korisnike sredstava. A sada hakeri kriptovaluta nastavljaju iskorištavati ovu tehniku ​​slanjem lažnih e-poruka s obavijestima vlasnicima. E-adrese su obično dizajnirane da prevare korisnike da uđu u svoje privatne ključeve.

Obmanjujuće poruke obično upozoravaju kripto korisnike na pokušaj hakiranja njihovog računa i traže da promijene lozinku u novu. Nakon unosa “stare lozinke” ključevi se prenose prevarantima koji zatim prebacuju sredstva u vlastite novčanike.

Lažna adresa obično sliči na primjer legitimnu web lokaciju, [e-pošta zaštićena]. Korisnicima se stoga savjetuje da pažljivo provjere ako slučajno prime obavijesti povezane s njihovim kripto računom.

Sjeckanje e-pošte

Hakanje e-pošte postoji već dugo, a sa sve većom popularnošću društvenih medija i mrežnih platformi, cyber kriminalcima je postalo lakše ciljati kripto korisnike.

Hakeri obično koriste platforme društvenih medija za pronalaženje i ciljanje kripto investitora i vlasnika na temelju vrsta postova koje dijele i tema na kojima su angažirani, a zatim pokušavaju dobiti njegovu adresu e-pošte. Pristup jednom računu vjerojatno će dovesti do drugih adresa koje pripadaju žrtvi.

Ostali koji pripadaju suradnicima uključenim u sektor također su uključeni u shemu. Hakirani računi e-pošte mogu se koristiti za poništavanje lozinki virtualnih novčanika.

Neovlašteno stečena digitalna imovina u mnogim se slučajevima prodaje na burzama s labavim KYC politikama ili se pere putem mračnih web tržišta..

Potonja je opcija zapravo najmanje pouzdana jer je teško naći nekoga s recimo 20 milijuna dolara koji bi zamijenio kripto. Jednostavno je vrlo malo fiatne likvidnosti u ovom tržišnom segmentu dostupno za takve trgovine.

Dvofaktorska autentifikacija jedan je od načina zaštite računa e-pošte od pokušaja hakiranja. Međutim, to nije zadnja riječ što se tiče sigurnosti e-pošte. Kao što je prethodno spomenuto, zamjena SIM-a uobičajena je taktika koja se koristi za zaobilaženje ovog postupka.

Proširenja preglednika

Neki zlonamjerni dodaci preglednika imaju pristup osjetljivim podacima, uključujući korisničke kripto račune i ključeve. Čini se da većina obično obavlja legitimne zadatke, na primjer, blokiranje oglasa. Do danas su hakeri na ovaj način ukrali preko 2 milijarde korisničkih podataka. Te se baze podataka i dalje prodaju na podzemnim hakerskim forumima.

Neki dodaci preglednika također imaju ugrađene skripte za rudarstvo kriptovaluta koje koriste snagu procesora. U travnju prošle godine Google je zabranio sva proširenja za kriptovalute iz trgovine Chrome nakon naglog povećanja zlonamjernih dodataka. Google je izdao sljedeće izjava s obzirom na ovo.

„Do sada su pravila Chrome web trgovine dopuštala vađenje kriptovaluta u proširenjima sve dok je to jedina svrha proširenja, a korisnik je adekvatno obaviješten o ponašanju rudarstva.

Nažalost, približno 90% svih proširenja sa rudarskim skriptama koje su programeri pokušali prenijeti u Chrome web trgovinu nije se usuglasilo s tim pravilima te je odbijeno ili uklonjeno iz trgovine. “

Prevare na društvenim mrežama

Hakeri su nastavili razvijati svoj arsenal za hakiranje društvenih mreža. Na primjer, slack botovi su se u prošlosti koristili za ciljanje kanala investitora. Hakeri su ih koristili za distribuciju lažnih poruka namijenjenih zavaravanju investitora. U obavijestima se obično traži od članova da pošalju sredstva na ICO kripto novčanik, ali navedenu adresu zapravo kontroliraju prevaranti.

Incident u Aventusu jedna je od najistaknutijih epizoda koja uključuje ovu tehniku. Neupušteni bot ulagače je obavijestio o prodaji Aventusa. Od članova je zatraženo da pošalju sredstva u Ethereumu na račun koji kontroliraju cyber kriminalci. Otprilike 40 ETH ukradeno je od 15 članova zajednice.

Prevaranti obično preuzimaju popularne račune kako bi korisnike upuštali u lažna dijeljenja. (Kredit za sliku: CNN)

Twitter je još jedna platforma koja je imala popriličan udio kripto prijevara. U nedavnoj prošlosti prevaranti su preuzeli popularne račune kako bi korisnike upuštali u lažna dijeljenja. Od članova zajednice obično se traži da pošalju sredstva i dobiju prinose koji su nekoliko puta veći od njihovog početnog ulaganja.

U nedavnoj je prošlosti otet i izmijenjen Twitter račun Kluba 8 da bi nalikovao na račun izvršnog direktora Telegrama Pavela Durova. Ručka na društvenim mrežama koja pripada švedskom bendu korištena je za prikupljanje sredstava od obožavatelja putem lažnog dijeljenja.

Prevaranti su u nekoliko minuta od žrtava mogli dobiti otprilike 1 bitcoin.

Cryptojacking

Cryptojacking je već dugo na vrhu liste prijetnji kibernetičke sigurnosti. U mnogim se slučajevima rudarski kôd postavlja na web stranice kako bi se implicitno iskoristili računalni resursi posjetitelja za potrebe rudarstva digitalnih valuta.

Nedavni slučaj u kojem su sudjelovala dva rumunjska hakera, Bogdan Nicolescu (36) i Radu Miclaus (37), osvijetlio je unutarnji rad sofisticirane mreže koja je u tu svrhu mogla kontrolirati preko 400 000 računala. Hakeri su također mogli ukrasti osjetljive korisničke podatke poput podataka o kreditnoj kartici s hakiranih strojeva, koje su zatim prodavali na mračnim web tržištima..

Prema sudske isprave, “Koristili su ukradene podatke o kreditnim karticama za financiranje svoje kriminalne infrastrukture, uključujući iznajmljivanje prostora na poslužitelju, registraciju imena domena pomoću fiktivnih identiteta i plaćanje virtualnih privatnih mreža (VPN) koje su dodatno skrivale njihov identitet.”

Napredni zlonamjerni softver za kriptodokret koji se koristi za ciljanje azijskih poduzeća

Nedavno zatvaranje CoinHivea, proizvođača internetskog koda za kriptojackanje, navodno je dovelo do 80-postotnog pada učestalosti kriptojackanja.

Međutim, međutim, cyber kriminalci i dalje koriste zlonamjerni softver za kopanje kriptovaluta. Prema nedavnom izvještaju Microsoftove Koreje, Južna Koreja i dalje se bori s tim vrstama napada. Tvrtka je to otkrila tijekom nedavnog konferencija u Seulu.

Prema menadžeru sigurnosnog programa tvrtke, Kim Gwi-ryun, prijetnje kriptoprijemom rastu i padaju u korak s ukupnim kretanjima cijena na tržištu kriptovaluta. Oni naglo rastu tijekom pozitivnih kretanja cijena i smanjuju se kad kriptovalute padnu u vrijednosti.

Prema Symantechu, Beapy, rudar zasnovan na datotekama, sada se koristi za ciljanje poslovnih mreža u Kini, Japanu, Južnoj Koreji i Vijetnamu. Koristi EternalBlue exploit za širenje i DoublePulsar za stvaranje backdoor-a s udaljenim pristupom na zaraženim računalima. Zatim zlonamjerni softver preuzima i instalira coinminer. Prošle je godine Južna Koreja za takve napade krivila sjevernog susjeda.

(Istaknuta slika: Pixabay)