暗号通貨の世界にはセキュリティ違反のある不愉快な歴史があり、今日、ハッカーグループは投資家や取引所を標的にすることに衰えることはありません。今年のこれまでのところ、個人投資家や保有者から数千万ドルのデジタルコインが盗まれています.

状況は予断を許さないものの、当局と暗号通貨取引プラットフォームは、サイバー犯罪者を阻止し、ハッキングの試みを阻止することに優れています。.

18歳から26歳のハッカーが暗号通貨で5000万ドル以上を盗んだとして逮捕された

最近のニューヨークポスト 報告する ソーシャルエンジニアリングとデジタルID盗用技術の組み合わせにより、暗号投資家がサイバー犯罪者の標的になりやすいことが明らかになりました.

これは、SIMスワッピングが若い世代のソーシャルメディアや暗号ハッカーの間で好まれる操作モードになっていることを強調しています。暗号通貨の投資家であるマイケル・ターピンは、彼のデジタルIDがリモートで変更された後、最近そのようなスキームの犠牲になりました.

ハッカーシンジケートは、自分のSIMを自分たちの管理下にあるブランクに切り替えることができました。彼らは「パスワードを忘れた」リセット機能を使用して彼の電子メールアドレスにアクセスし、数分以内に彼のアカウントを介して彼の暗号ウォレットの秘密鍵を取得しました。強盗は彼らに2000万ドル以上を稼いだ.

SIM交換戦術は、Discordのゲームチャットルームにルーツがあると考えられています。このアプリは、ゲーマーがゲームをプレイしながら会話するために使用されます。この戦略は、テクノロジーに精通したゲーマーが人気のあるTwitterやInstagramのハンドルを引き継ぐ方法を模索するために集まった後、数年前に出現したと考えられています。一部は30,000ドル以上で販売されました.

New York Postに話しかけた調査員によると、ソーシャルメディアハッカーがハッキングの最中に偶然に暗号ウォレットキーに遭遇し、大ヒットした可能性があります。彼はその日から暗号投資家のアカウントをターゲットにしている可能性があります.

若いハッカーは明らかに非常に贅沢で派手なライフスタイルを送っています。プライベートジェットブローカーのクリス・デイビッドは、SIMスワッピングハッキング事件の容疑者である21歳のニコラス・トルグリアについて次のように明らかにしました。 「ニックは、[現金]バンドルには100,000ドル以上が含まれていると私に言いました。同時に、ニックは私に2つのサムドライブを見せてくれました。 1つは、さまざまな暗号の現金価値が4,000万ドルを超えていました。」

21歳のニコラス・トルグリア、SIMスワッピングハッキング事件の容疑者。

トゥルーリアは月に6,000のアパートに住んでいて、100,000ドルのロレックスを含む高価な宝石を持っていました。(画像クレジット:デイリーメール)

容疑者は月に6,000ドルのアパートに住み、100,000ドルのロレックスを含む高価な宝石を持っていました。.

詐欺は2018年3月に始まったと言われており、カリフォルニアの幹部であるMitch Liuは、詐欺師に約10,000ドルを失った最初の犠牲者の1人です。.

法執行機関は、この種の犯罪に対抗するためにゲームを強化し、現在、電話IMEI(International Mobile Equipment Identity)と高度な地理追跡技術を使用して容疑者の場所を見つけています。このテクノロジーは、ハッカーの電子メールアドレスを介してハッカーの場所を特定するためにも使用できます。最寄りの通信マストへのネットワーク接続は、通常、ハッカーの所在を裏切っています.

あるケースでは、当局はJoelOrtizという名前の容疑者に電子メールアドレスを追跡することができました。彼らは彼の電子メールアカウントにログインし、彼のソーシャルメディアの投稿をチェックすることができました。ベルギーでのエレクトロニックダンスミュージックカンファレンスへの参加についての彼のページの1つでの発表は、警察に引っ越して逮捕するよう促しました。彼はロサンゼルス国際空港で逮捕されました.

Ortizは750万ドル以上の暗号を盗んだ疑いがあり、最近 判決 重罪のリストに異議を唱えなかった後、懲役10年まで。バストは、捜査に関与した法執行機関にとって輝かしい勝利でした.

ベイエリアの法執行機関で構成されるREACTユニットが逮捕された。チームはシリコンバレーでのサイバー犯罪を抑制するために設立されました.

このような犯罪の被害者の中には、SIM交換を無断で実行することを許可したとして運送会社を訴えることを決定したものもありますが、これに関する法的ガイダンスは依然として曖昧です。.

暗号交換は暗号資産凍結を調整します

暗号交換は、通常、見返りが大きいため、洗練されたハッカーグループによって伝統的に好まれてきました。歴史上最大の暗号通貨の盗難は、数十億ドルの損失につながりました.

ここ数ヶ月、数十の取引所がハッカーの標的にされています。その中には、最近違反に見舞われたシンガポールのDragonExがあります。約700万ドル相当の暗号通貨がハッカーによってプラットフォームから吸い上げられました.

取引所は当初、ハッキングされたことを最終的に認める前に、「システムをアップグレードしている」と述べていました。それは事件の余波で次の声明を提供しました.

取引所は当初、ハッキングされたことを最終的に認める前に、「システムをアップグレードしている」と述べていました。 ((画像クレジット: ツイッター)

「追跡と調査の結果、DragonExは、資金の一部が他の取引所に流れ込んでいることを発見しました。 DragonExは、より多くの資産を取り戻し、より多くのサポートを得るためにそれらの取引所のリーダーと連絡を取ることに取り組んできました。」

経営陣は、予備調査が完了し、補償制度が合意されれば、通常の業務が再開されると述べた。.

別の暗号交換所であるBithumbも最近違反に見舞われました。ハッキング事件により、デジタル資産が約1,800万ドル失われました。これは2年で2番目に成功した侵入です。 2018年6月、悪意のある攻撃者は約3,000万ドル相当の暗号通貨を盗むことができました.

今回の試みでは、顧客の資金は影響を受けませんでしたが、取引所に属する資金は盗まれました。 Bithumbは最近、盗難が内部の仕事であった可能性があることを明らかにしましたが、捜査官はまだ攻撃の実際の加害者を特定していません。以下は同社が発表した声明である.

「内部調査の結果、「内部関係者の事故」と判断されました。事実を踏まえ、KISA、サイバー警察、警備会社などと徹底的に調査を行っています。同時に、私たちは主要な取引所や財団と協力しており、同等の暗号通貨の損失を回復することを期待しています。」

調査が開始されると、取引所は一時的に預金と引き出しを無効にしました。デジタルマネートレイルを追跡している業界アナリストは、盗まれた資金のかなりの部分がハッカーによってChangeNowに送金されたことをすぐに明らかにしました.

PrimitiveVenturesの共同創設者であるDoveyWanは、Twitterを介して、「ハッカーはChangeNowを介して盗まれたEOSを処分しており、非管理の暗号スワッププラットフォームはKYC /アカウントを必要としません」と明らかにしたニュースを最初に発表しました。.

すぐに代理店 声明を発表 調査が行われるまで、プラットフォームでの入出金が一時的に無効になったことを発表しました。スキームに関与している疑いのあるウォレットも凍結されました.

ハッカーも 転送 Exmo、Huobi、KuCoin、CoinSwitch、HitBTC、Changelly、Binanceへのいくつかの暗号資産。その後、プラットフォームは資産の移動を停止しました.

サイバー犯罪者がより高度なハッキング攻撃を開始

ハッカーは、信じられないほど大胆な強盗を実行するために、より洗練されたハッキン​​グと難読化の手法を開発し続けています。悪名高いLazarusユニットだけでも、過去1年以内に10億ドルを超える暗号通貨が盗まれ、高度なマルウェアと高度な難読化システムを使用して新進の業界を悪用しているようです。.

Kasperskyによって発掘された最近の試みは、シンジケートが コードを変更しました 一見正当な暗号交換ソフトウェアで、セキュリティトリガーをバイパスするために偽の検証証明書とバンドルしました.

マルウェアはソフトウェアに直接存在していませんでしたが、そのアップデーターは後日、ペイロードをリモートでダウンロードするように構成されていました。 trojanizedアプリケーションは、MacOSプラットフォームとWindowsプラットフォームの両方で動作するように開発されました.

ハッカーが暗号通貨を不法に取得するために使用する一般的な手法

クリップボードハイジャック犯

一般に「暗号クリップボードハイジャック犯」と呼ばれるマルウェアの一種は、取引所からユーザーデータを盗むために広く使用されています。マルウェアはWindowsプロセスに隠れ、コピーされたウォレットアドレスをハッカーが制御する別のアドレスに置き換えます。.

悪意のあるソフトウェアはクリップボードの操作を監視して暗号通貨ウォレットキーを検出し、確認されると置換コードがトリガーされます。貼り付けたコードを再確認し、信頼性の高いマルウェア対策ソリューションを使用すると、通常、このタイプの攻撃を阻止するのに役立ちます.

一部の種類のマルウェアは、200万を超える仮想ウォレットアカウントを監視することが判明しています。.

フィッシングサイト詐欺

ハッカーは何十年もの間、資金のユーザーをだまし取るためにフィッシング詐欺を使用してきました。そして現在、暗号通貨ハッカーは、所有者に偽の通知メールを送信することにより、この手法を悪用し続けています。電子メールは通常、ユーザーをだまして秘密鍵を入力させるように設計されています.

欺瞞的なメッセージは通常、暗号ユーザーに自分のアカウントでのハッキングの試みを警告し、パスワードを新しいものに変更するように促します。 「古いパスワード」を入力すると、キーは詐欺師に中継され、詐欺師は資金を自分の財布に送金します.

なりすましアドレスは通常、正当なサイトのアドレスに似ています。, [メールで保護]. したがって、ユーザーは、暗号アカウントに関連する通知を受け取った場合は、デューデリジェンスを実行することをお勧めします.

メールハッキング

電子メールハッキングは長い間存在しており、ソーシャルメディアやネットワークプラットフォームの人気が高まるにつれ、サイバー犯罪者が暗号ユーザーを標的にすることが容易になりました.

ハッカーは通常、ソーシャルメディアプラットフォームを使用して、共有する投稿の種類と関与しているトピックに基づいて暗号投資家と所有者を見つけて標的にし、自分の電子メールアドレスを取得しようとします。 1つのアカウントにアクセスすると、被害者に属する他のアドレスにつながる可能性があります.

セクターに関与するアソシエイトに属する他の人もスキームに含まれています。ハッキングされた電子メールアカウントを使用して、仮想ウォレットのパスワードをリセットできます.

不法に取得されたデジタル資産は、多くの場合、緩いKYCポリシーの取引所で販売されたり、ダークウェブマーケットプレイスを介してロンダリングされたりします。.

後者のオプションは、暗号と交換するためにたとえば2,000万ドルを持っている人を見つけるのが難しいため、実際には最も信頼性が低くなります。このような取引に利用できるこの市場セグメントには、フィアットの流動性がほとんどありません。.

二要素認証は、ハッキングの試みから電子メールアカウントを保護する1つの方法です。ただし、電子メールのセキュリティに関しては、これが最後の言葉ではありません。前述のように、SIMスワッピングは、この手順をバイパスするために使用される一般的な戦術です。.

ブラウザ拡張機能

一部の悪意のあるブラウザアドオンは、ユーザーの暗号アカウントやキーなどの機密データにアクセスできます。ほとんどの場合、たとえば、広告のブロックなどの正当なタスクを実行しているように見えます。現在までに、この方法で20億を超えるユーザー資格情報がハッカーによって盗まれています。これらのデータベースは、アンダーグラウンドハッカーフォーラムで引き続き販売されています.

一部のブラウザアドオンには、CPUパワーを利用する暗号通貨マイニングスクリプトも組み込まれています。昨年4月、悪意のあるアドオンが急増した後、GoogleはChromeストアからのすべての暗号通貨拡張機能を禁止しました。 Googleは以下を発行しました ステートメント これに関して.

「これまで、Chromeウェブストアのポリシーでは、拡張機能の単一の目的である限り、拡張機能での暗号通貨マイニングが許可されており、ユーザーはマイニング動作について十分に通知されています.

残念ながら、開発者がChromeウェブストアにアップロードしようとしたマイニングスクリプトを含むすべての拡張機能の約90%は、これらのポリシーに準拠できず、拒否されるか、ストアから削除されました。」

ソーシャルメディア詐欺

ハッカーは、ソーシャルメディアのハッキング兵器を増やし続けています。たとえば、Slackボットは、過去に投資家チャネルをターゲットにするために使用されてきました。ハッカーはそれらを使用して、投資家を騙すように設計されたなりすましメッセージを配布しました。通知は通常、メンバーにICO暗号ウォレットに資金を送るように求めますが、提供されるアドレスは実際には詐欺師によって管理されています.

アヴェントゥス事件 このテクニックを含む最も注目すべきエピソードの1つです。投資家は、AventusPresaleについてスラックボットから通知を受けました。メンバーは、サイバー犯罪者によって管理されているアカウントにイーサリアムの資金を送るように求められました。 15人のコミュニティメンバーから約40のETHが盗まれました.

詐欺師は通常、人気のあるアカウントを乗っ取って、ユーザーを偽の景品にふける。 ((画像クレジット:CNN)

Twitterは、暗号詐欺のかなりの割合を占めているもう1つのプラットフォームです。最近では、詐欺師が人気のあるアカウントを乗っ取って、ユーザーを偽の景品にふけるようになっています。コミュニティのメンバーは通常、資金を送って、初期投資の数倍の利回りを得るように求められます.

最近、Club 8のTwitterアカウントがハイジャックされ、TelegramのCEOであるPavelDurovのアカウントに似るように変更されました。スウェーデンのバンドに属するソーシャルメディアのハンドルは、偽の景品を通じてファンから資金を募るために使用されました.

詐欺師は犠牲者から数分で約1ビットコインを取得することができました.

暗号ジャック

Cryptojackingは、長い間、サイバーセキュリティの脅威のリストのトップに立ってきました。多くの場合、マイニングコードは、デジタル通貨をマイニングする目的で訪問者のコンピュータリソースを暗黙的に利用するために、Webページに配置されます。.

ルーマニアの2人のハッカー、Bogdan Nicolescu(36歳)とRadu Miclaus(37歳)が関与した最近の事件は、この目的のために40万台以上のコンピューターを制御できる高度なネットワークの内部動作に光を当てました。ハッカーは、ハッキングされたマシンからクレジットカードの詳細などの機密性の高いユーザー情報を盗むこともでき、それをダークウェブマーケットプレイスで販売しました。.

による 裁判所の文書, 「彼らは盗まれたクレジットカード情報を使用して、サーバースペースのレンタル、架空のIDを使用したドメイン名の登録、IDをさらに隠す仮想プライベートネットワーク(VPN)の支払いなど、犯罪インフラストラクチャに資金を提供しました。」

アジアの企業を標的にするために使用される高度なクリプトジャッキングマルウェア

ウェブサイトベースのクリプトジャッキングコード開発者であるCoinHiveの最近の閉鎖により、クリプトジャッキングの発生率が80%減少したと言われています。.

とはいえ、サイバー犯罪者は依然としてマルウェアを使用して暗号通貨をマイニングしています。最近のMicrosoftKoreaのレポートによると、韓国は依然としてこの種の攻撃に取り組んでいます。同社は最近の間にこれを明らかにした ソウルでの会議.

同社のセキュリティプログラムマネージャーであるKimGwi-ryunによると、暗号通貨ジャックの脅威は、全体的な暗号通貨の市場価格の動きと歩調を合わせて上下します。それらはプラスの価格変動の間に急激に増加し、暗号通貨の価値が下がると減少します.

Symantecによると, 現在、ファイルベースのマイナーであるBeapyは、中国、日本、韓国、ベトナムのエンタープライズネットワークをターゲットにするために使用されています。それは利用します エターナルブルー エクスプロイトを悪用して拡散し、DoublePulsarを悪用して感染したマシンにリモートアクセスバックドアを作成します。次に、マルウェアはコインマイナーをダウンロードしてインストールします。昨年、韓国はそのような攻撃で北の隣人を非難した.

(注目の画像クレジット:Pixabay)