Kriptografijos pasaulis turi nepagalvotą istoriją su saugumo pažeidimais, o šiandien įsilaužėlių grupės nesiliauja taikydamos investuotojų ir mainų. Šiais metais iš mažmeninių investuotojų ir turėtojų pavogta dešimtys milijonų dolerių skaitmeninių monetų.

Nors situacija yra nuojauta, valdžia ir kriptovaliutų prekybos platformos vis geriau sustabdo kibernetinius nusikaltėlius ir sutrukdo įsilaužimo bandymus.

Įsilaužėliai buvo sulaikyti nuo 18 iki 26 metų, sulaikyti už tai, kad pavogė daugiau nei 50 milijonų dolerių kriptografijoje

Neseniai „New York Post“ ataskaita atskleidė, kad kriptografijos investuotojai tapo lengvai kibernetinių nusikaltėlių taikiniais dėl socialinės inžinerijos ir skaitmeninės tapatybės vagystės metodų derinio.

Tai pabrėžia, kad SIM keitimas tapo pirmenybiniu jaunosios kartos socialinės žiniasklaidos ir kriptografinių įsilaužėlių darbo režimu. Kriptovaliutų investuotojas Michaelas Terpinas neseniai tapo tokios schemos auka, kai jo skaitmeninė tapatybė pasikeitė nuotoliniu būdu.

Įsilaužėlių sindikatas galėjo perjungti savo SIM kortelę į tuščią, kuri buvo jų kontroliuojama. Jie gavo prieigą prie jo el. Pašto adresų, naudodami „pamiršto slaptažodžio“ nustatymo iš naujo funkciją, ir per kelias minutes perskaičiavo jo sąskaitas, norėdami gauti savo kriptografinės piniginės asmeninius raktus. Pagrobimas jiems užskaitė daugiau nei 20 milijonų dolerių.

Manoma, kad SIM keitimo taktika turi šaknis žaidimų pokalbių kambariuose „Discord“. Programą žaidėjai naudoja, kad galėtų kalbėtis žaisdami žaidimus. Manoma, kad ši strategija atsirado prieš kelerius metus, kai technologijas išmanantys žaidėjai susivienijo bandydami išsiaiškinti būdus, kaip perimti populiarias „Twitter“ ir „Instagram“ rankenas. Kai kurie buvo parduoti už daugiau nei 30 000 USD.

Pasak „New York Post“ kalbėjusio tyrėjo, tikėtina, kad socialinės žiniasklaidos įsilaužėlis atsitiktinai susidūrė su kriptografinės piniginės raktu būdamas įsilaužimų metu ir smarkiai pataikė. Tikėtina, kad nuo tos dienos jis turi tikslines kriptografinių investuotojų sąskaitas.

Jaunieji įsilaužėliai, matyt, gyvena nepaprastai prabangiai ir prašmatniai. Chrisas Davidas, privatus reaktyvinis reaktyvinis lėktuvų makleris, atskleidė apie 21 metų Nicholasą Truglia, įtariamą SIM įsilaužimo byloje. „Nikas man pasakė, kad [grynųjų] pakete buvo daugiau nei 100 000 USD. Tuo pačiu metu Nikas parodė man du nykščio įrenginius. Vienas iš jų turėjo daugiau nei 40 milijonų dolerių grynųjų įvairių kriptografinių verčių “.

21 metų Nicholasas Truglia, įtariamas įsilaužimo į SIM kortelę byloje.

Truglia gyveno 6000 bute per mėnesį ir turėjo brangių papuošalų, įskaitant 100 000 USD „Rolex“. (Vaizdo kreditas: Kasdieninis paštas)

Įtariamasis gyveno 6 000 bute per mėnesį ir turėjo brangių papuošalų, įskaitant 100 000 JAV dolerių vertės „Rolex“.

Teigiama, kad sukčiai prasidėjo 2018 m. Kovo mėn., Kai Kalifornijos vadovas Mitchas Liu buvo vienas iš pirmųjų aukų. Jis apgavo sukčius 10 000 USD.

Teisėsaugos padaliniai patobulino savo kovą su tokio tipo nusikaltimais ir dabar naudoja telefono IMEI (International Mobile Equipment Identity), taip pat pažangias geografinio sekimo technologijas, kad surastų įtariamojo vietą. Ši technologija taip pat gali būti naudojama norint nustatyti įsilaužėlio vietą per jo el. Pašto adresą. Tinklo ryšys su artimiausiu telekomunikacijų stiebu paprastai išduoda įsilaužėlio buvimo vietą.

Vienu atveju valdžios institucijos galėjo atsekti įtariamojo, vardu Joelis Ortizas, el. Pašto adresą. Jie galėjo prisijungti prie jo el. Pašto paskyrų ir peržiūrėti jo socialinės žiniasklaidos įrašus. Viename jo puslapyje esantis pranešimas apie dalyvavimą elektroninėje šokių muzikos konferencijoje Belgijoje paskatino policiją įsikurti ir areštuoti. Jis buvo sulaikytas Los Andželo tarptautiniame oro uoste.

Įtariama, kad Ortizas sukrovė daugiau nei 7,5 milijono dolerių vertės kriptografiją ir neseniai buvo nuteistas iki dešimties metų kalėjimuose, nepateikęs konkurso dėl sunkių kaltinimų sąrašo. Biustas buvo žvilganti pergalė tyrime dalyvaujančioms teisėsaugos institucijoms.

Už areštą buvo įskaitytas REACT padalinys, kurį sudarė teisėsaugos agentai įlankos srityje. Komanda buvo sukurta siekiant pažaboti elektroninius nusikaltimus Silicio slėnyje.

Kai kurios tokių nusikaltimų aukos nusprendė kreiptis į vežėjų bendroves, kad jos leistų vykdyti SIM keitimą be sutikimo, tačiau teisinės rekomendacijos šiuo klausimu vis dar miglotos.

Kripto mainai Koordinatiniai kriptografiniai aktyvai užšąla

Kriptografijos mainus tradiciškai pirmenybę teikė sudėtingos įsilaužėlių grupės, nes atsipirkimas paprastai yra didžiulis. Didžiausia kriptovaliutų vagystė istorijoje atnešė milijardus dolerių nuostolių.

Pastaraisiais mėnesiais įsilaužėliai taikėsi į dešimtis mainų. Tarp jų yra Singapūro „DragonEx“, kuris neseniai patyrė pažeidimą. Programišiai iš platformos pašalino maždaug 7 mln. USD vertės kriptovaliutas.

Biržai iš pradžių pareiškė, kad „atnaujina savo sistemas“, kol galiausiai pripažino, kad buvo nulaužti. Po įvykio ji pasiūlė tokį pareiškimą.

Biržai iš pradžių pareiškė, kad „atnaujina savo sistemas“, kol galiausiai pripažino, kad buvo nulaužti. (Vaizdo kreditas: „Twitter“)

„Po stebėjimo ir tyrimo„ DragonEx “nustatė, kad dalis lėšų pateko į kitas biržas. „DragonEx“ stengėsi susigrąžinti daugiau išteklių ir bendravo su tų biržų lyderiais, kad gautų daugiau paramos “.

Vadovybė pareiškė, kad įprasta veikla bus atnaujinta, kai bus baigtas preliminarus tyrimas ir susitarta dėl kompensavimo schemos.

Neseniai pažeidimą patyrė ir kita kriptografijos birža „Bithumb“. Dėl įsilaužimo buvo prarasta apie 18 milijonų dolerių skaitmeninio turto. Tai yra antras sėkmingas įsibrovimas per dvejus metus. 2018 m. Birželio mėn. Kenkėjai galėjo pavogti maždaug 30 milijonų dolerių vertės kriptovaliutas.

Klientų lėšos pastaruoju metu nebuvo paveiktos, tačiau biržai priklausantys asmenys buvo pavogti. Bithumbas neseniai atskleidė, kad vagystė galėjo būti vidinis darbas, nors tyrėjai vis dar turi nustatyti faktinius išpuolio vykdytojus. Toks buvo bendrovės išplatintas pareiškimas.

„Dėl vidinio patikrinimo nusprendžiama, kad įvykis yra„ nelaimingas atsitikimas, susijęs su savininkais “. Remiantis faktais, mes atliekame intensyvius tyrimus su KISA, Kibernetinės policijos agentūra ir saugos įmonėmis. Tuo pačiu metu dirbame su pagrindiniais mainais ir fondais ir tikimės susigrąžinti kriptovaliutos ekvivalento praradimą “.

Pradėjus tyrimą, valiuta laikinai uždraudė indėlius ir išėmimus. Pramonės analitikai, sekdami skaitmeninių pinigų kelią, netrukus atskleidė, kad didelę dalį pavogtų lėšų hakeriai pervedė į „ChangeNow“.

„Primitive Ventures“ įkūrėjas Dovey Wanas buvo vienas iš pirmųjų, atskleidęs naujienas, atskleidžiančias, kad „įsilaužėlis pavogtą EOS šalino per„ ChangeNow “, o ne laisvės atėmimo vietos kriptografijos apsikeitimo platformai nereikia KYC / paskyros“ per „Twitter“..

Agentūra netrukus išleido pareiškimą pranešdama, kad laikinai išjungė indėlius ir išėmimus platformoje, kol bus atliktas tyrimas. Taip pat buvo užšaldytos piniginės, kurios, kaip įtariama, dalyvavo schemoje.

Įsilaužėlis taip pat perkeltas šiek tiek kriptografinio turto „Exmo“, „Huobi“, „KuCoin“, „CoinSwitch“, „HitBTC“, „Changelly“ ir „Binance“. Platformos vėliau sustabdė turto perkėlimą.

Kibernetiniai nusikaltėliai pradeda sudėtingesnius įsilaužimo išpuolius

Įsilaužėliai ir toliau kuria sudėtingesnius įsilaužimo ir apgaulės metodus, kad atliktų neįtikėtinai įžūlius kulnus. Pranešama, kad vien liūdnai pagarsėjęs „Lozoriaus“ padalinys per pastaruosius metus pavogė daugiau nei milijardą dolerių kriptovaliutomis ir, matyt, naudoja pažangias kenkėjiškas programas ir pažangias naikinimo sistemas, kad išnaudotų pradedančią pramonę.

Neseniai „Kaspersky“ aptiktas bandymas atskleidė, kad sindikatas taip ir padarė pakeitė kodą iš pažiūros teisėtoje šifravimo mainų programinėje įrangoje ir sujungė ją su padirbtais tikrinimo sertifikatais, kad apeitų saugos suveikimus.

Kenkėjiškos programos programinėje įrangoje tiesiogiai nebuvo, tačiau jos atnaujintuvas buvo sukonfigūruotas vėliau atsisiųsti naudingąją apkrovą nuotoliniu būdu. Trojanizuota programa buvo sukurta veikti tiek „MacOS“, tiek „Windows“ platformose.

Įprasti metodai, kuriuos įsilaužėliai naudoja neteisėtai įsigydami kriptovaliutas

Laikinosios užgrobėjai

Kenkėjiškų programų padermė, paprastai vadinama „šifruotų iškarpinių užgrobėjais“, yra plačiai naudojama siekiant pavogti vartotojo duomenis iš mainų. Kenkėjiška programa slepiasi „Windows“ procesuose ir pakeičia nukopijuotus piniginės adresus kitais, kuriuos valdo įsilaužėliai.

Kenkėjiška programinė įranga stebi mainų srities operacijas, kad aptiktų kriptovaliutos piniginės raktus ir patvirtinus, kad suaktyvinamas pakaitinis kodas. Dvigubas įklijuoto kodo patikrinimas ir patikimų antivirusinių programų naudojimas paprastai padeda sutrukdyti tokio tipo atakoms.

Nustatyta, kad kai kurios kenkėjiškos programos stebi daugiau nei 2 milijonus virtualių piniginių paskyrų.

Apgaulė sukčiavimo apsimetant svetainėmis

Įsilaužėliai jau kelis dešimtmečius naudoja sukčiavimą, kad apgautų vartotojų lėšas. Dabar kriptovaliutų įsilaužėliai ir toliau naudojasi šia technika siunčiant suklastotus el. Laiškus savininkams. El. Laiškai paprastai skirti apgauti vartotojus įvesti savo asmeninius raktus.

Apgaulingi pranešimai paprastai įspėja kripto vartotojus apie bandymą įsilaužti į savo paskyrą ir ragina juos pakeisti slaptažodį į naują. Įvedę „seną slaptažodį“ raktai perduodami sukčiams, kurie lėšas perveda į savo pinigines.

Suklastotas adresas paprastai primena, pavyzdžiui, teisėtos svetainės adresą, [apsaugotas el. paštu]. Todėl vartotojams rekomenduojama būti atidiems, jei jie gauna pranešimus, susijusius su jų kriptografijos sąskaita.

El. Pašto įsilaužimas

El. Pašto įsilaužimai egzistuoja ilgą laiką, o vis labiau populiarėjant socialinei žiniasklaidai ir tinklų platformoms, kibernetiniams nusikaltėliams tapo lengviau nukreipti kriptografijos vartotojus.

Įsilaužėliai dažniausiai naudoja socialinės žiniasklaidos platformas, kad surastų ir nukreiptų kriptografinius investuotojus ir turėtojus pagal įrašų tipus, kuriais jie dalijasi, ir temas, kuriais užsiima, o tada bando gauti jo el. Pašto adresą. Prieiga prie vienos sąskaitos greičiausiai nukreipia kitus aukai priklausančius adresus.

Kiti, priklausantys asocijuotiesiems sektoriui, taip pat yra įtraukti į schemą. Įsilaužusias el. Pašto paskyras galima naudoti norint iš naujo nustatyti virtualios piniginės slaptažodžius.

Neteisėtai įsigytas skaitmeninis turtas daugeliu atvejų parduodamas biržose, kuriose taikoma griežta KYC politika, arba plaunama tamsiose interneto rinkose..

Pastarasis variantas iš tikrųjų yra mažiausiai patikimas, nes sunku rasti ką nors, tarkime, 20 milijonų dolerių, kad prekiautų kriptografija. Šiame rinkos segmente tiesiog yra labai mažas likvidumas, galimas tokiems sandoriams.

Dviejų veiksnių autentifikavimas yra vienas iš būdų apsaugoti el. Pašto paskyrą nuo bandymų įsilaužti. Tačiau tai nėra paskutinis žodis, kalbant apie el. Pašto saugumą. Kaip minėta anksčiau, SIM keitimas yra įprasta taktika, naudojama norint apeiti šią procedūrą.

Naršyklės plėtiniai

Kai kurie kenkėjiški naršyklės priedai turi prieigą prie neskelbtinų duomenų, įskaitant vartotojų šifravimo paskyras ir raktus. Dažniausiai atrodo, kad jie atlieka teisėtas užduotis, pavyzdžiui, blokuoja skelbimus. Iki šiol hakeriai tokiu būdu pavogė daugiau nei 2 milijardus naudotojo duomenų. Šios duomenų bazės ir toliau parduodamos pogrindiniuose įsilaužėlių forumuose.

Kai kuriuose naršyklės prieduose taip pat yra įterptų kriptovaliutų kasybos scenarijų, kurie naudoja CPU galią. Praėjusių metų balandį „Google“ uždraudė visus „cryptocurrency“ plėtinius „Chrome“ parduotuvėje, smarkiai išaugus kenksmingiems priedams. „Google“ išleido šiuos dokumentus pareiškimas atsižvelgiant į tai.

„Iki šiol„ Chrome “internetinės parduotuvės politika leido šifruoti kriptovaliutas plėtiniuose, jei tai yra vienintelis plėtinio tikslas, o vartotojas yra tinkamai informuojamas apie kasybos elgseną..

Deja, maždaug 90% visų plėtinių su kasybos scenarijais, kuriuos kūrėjai bandė įkelti į „Chrome“ internetinę parduotuvę, nesilaikė šios politikos ir buvo atmesti arba pašalinti iš parduotuvės. “

Socialinės žiniasklaidos suktybės

Įsilaužėliai ir toliau didino savo įsilaužimų socialiniuose tinkluose arsenalą. Pavyzdžiui, „slack“ robotai anksčiau buvo naudojami investuotojų kanalams nukreipti. Įsilaužėliai juos naudojo platindami suklastotus pranešimus, skirtus investuotojams apgauti. Pranešimuose paprastai prašoma narių siųsti lėšas į ICO kriptografinę piniginę, tačiau nurodytą adresą faktiškai kontroliuoja sukčiai.

„Aventus“ incidentas yra vienas žymiausių epizodų, susijusių su šia technika. Apie „Aventus Presale“ investuotojams pranešė bukas robotas. Narių buvo paprašyta pervesti lėšas „Ethereum“ į sąskaitą, kurią kontroliuoja kibernetiniai nusikaltėliai. Iš 15 bendruomenės narių pavogta apie 40 ETH.

Sukčiai dažniausiai perima populiarias paskyras, kad įtikintų vartotojus padirbtais dovanomis. (Vaizdo kreditas: CNN)

„Twitter“ yra dar viena platforma, kuriai teko nemaža dalis kriptografinių sukčiavimų. Neseniai sukčiai perėmė populiarias paskyras, kad įtikintų vartotojus padirbtais dovanomis. Bendruomenės narių paprastai prašoma atsiųsti lėšų ir gauti pajamas, kurios kelis kartus viršija jų pradinę investiciją.

Neseniai „Club 8“ „Twitter“ paskyra buvo pagrobta ir pakeista, kad būtų panaši į „Telegram“ generalinio direktoriaus Pavelo Durovo paskyrą. Švedijos grupei priklausanti socialinės žiniasklaidos rankena buvo naudojama norint gauti pinigų iš gerbėjų per padirbtą dovaną.

Sukčiai per kelias minutes iš aukų galėjo gauti maždaug 1 bitcoiną.

Kriptojacking

Kriptojackingas jau seniai pirmauja kibernetinio saugumo grėsmių sąraše. Daugeliu atvejų kasybos kodas dedamas į tinklalapius, siekiant netiesiogiai panaudoti lankytojo kompiuterio išteklius skaitmeninių valiutų kasybai.

Neseniai įvykę du Rumunijos įsilaužėliai – Bogdanas Nicolescu (36 m.) Ir Radu Miclausas (37 m.) – nušvietė vidinį sudėtingo tinklo, galinčio šiuo tikslu valdyti daugiau kaip 400 000 kompiuterių, veikimą. Įsilaužėliai taip pat galėjo pavogti neskelbtiną vartotojo informaciją, pvz., Kreditinės kortelės duomenis iš įsilaužėlių, kuriuos jie pardavė tamsiose interneto rinkose..

Pagal teismo dokumentus, “Jie panaudojo pavogtą kreditinės kortelės informaciją savo nusikalstamai infrastruktūrai finansuoti, įskaitant serverio nuomą, domenų vardų registravimą naudojant fiktyvias tapatybes ir mokėjimą už virtualius privačius tinklus (VPN), kurie dar labiau slėpė jų tapatybę.”

Pažangi kriptojackingo kenkėjiška programa, naudojama Azijos įmonėms

Teigiama, kad neseniai uždarius „Cryptojacking“ kodo kūrėją „CoinHive“, 80 proc. Sumažėjo kriptografijos atvejų..

Vis dėlto kibernetiniai nusikaltėliai vis dar naudoja kenkėjiškas programas kriptovaliutoms išgauti. Remiantis naujausia „Microsoft Korea“ ataskaita, Pietų Korėja vis dar kovoja su tokio tipo atakomis. Bendrovė tai atskleidė neseniai konferencija Seule.

Anot firmos saugumo programos vadovo Kim Gwi-ryun, kriptografijos grėsmės kyla ir krinta užrakto ribose, kai keičiasi kriptovaliutų rinkos kainos. Jie smarkiai padidėja teigiamų kainų pokyčių metu ir sumažėja, kai kriptovaliutų vertė sumažėja.

Pasak „Symantech“, Beapy, failų pagrindu sukurtas šachtininkas, dabar naudojamas įmonių tinklams Kinijoje, Japonijoje, Pietų Korėjoje ir Vietname. Jis naudoja Amžinas mėlynas išnaudokite skleisdami ir „DoublePulsar“, kad sukurtumėte nuotolinę prieigą užkrėstose mašinose. Tada kenkėjiška programa atsisiunčia ir įdiegia monetų kasyklą. Pernai Pietų Korėja dėl tokių išpuolių apkaltino šiaurinę kaimynę.

(Paveikslėlio kreditas: Pixabay)