گروه های Crypto Hacker پیچیده تر می شوند ، مبادلات و مقامات مقابله می کنند

دنیای رمزنگاری با نقض امنیت سابقه چاپلوسی دارد و امروزه گروه های هکر در هدف قرار دادن سرمایه گذاران و مبادلات بی وقفه عمل نمی کنند. در سال جاری تاکنون ده ها میلیون دلار سکه دیجیتال از سرمایه گذاران و دارندگان خرده فروشی به سرقت رفته است.

اگرچه وضعیت پیش بینی شده است ، مقامات و سیستم عامل های معاملات ارزهای رمزنگاری در جلوگیری از مجرمان اینترنتی و خنثی کردن تلاش های هک شدن بهتر می شوند.

هکرهای 18 تا 26 ساله به جرم سرقت بیش از 50 میلیون دلار در Crypto دستگیر شدند

نیویورک پست اخیر گزارش نشان داده است که سرمایه گذاران رمزنگاری به دلیل ترکیبی از مهندسی اجتماعی و تکنیک های سرقت هویت دیجیتال ، به اهداف آسان مجرمان اینترنتی تبدیل شده اند.

این نکته برجسته است که تعویض سیم کارت در بین نسل جوان هکرهای رسانه های اجتماعی و رمزنگاری به روشی ترجیحی برای عملکرد تبدیل شده است. مایکل ترپین ، سرمایه گذار Cryptocurrency اخیراً پس از تغییر هویت دیجیتالی وی از راه دور ، قربانی چنین طرحی شد.

یک سندیکا هکر توانست سیم کارت خود را به جای خالی که تحت کنترل آنها بود تغییر دهد. آنها با استفاده از قابلیت بازنشانی “رمز فراموش شده” به آدرسهای ایمیل او دسترسی پیدا کردند و در عرض چند دقیقه از طریق حسابهای او رد شدند تا کلیدهای خصوصی کیف پول رمزنگاری شده خود را بازیابی کنند. دزدی دریایی بیش از 20 میلیون دلار به آنها خسارت داد.

اعتقاد بر این است که تاکتیک تعویض سیم کارت ریشه در اتاق های گفتگوی بازی در Discord دارد. گیمرها از این برنامه برای مکالمه هنگام بازی استفاده می کنند. اعتقاد بر این است که این استراتژی چند سال پیش پس از اینکه گیمرهای باهوش فناوری برای ایجاد روشهای به دست گرفتن دستگیره های معروف توییتر و اینستاگرام بهم پیوستند ، ظهور کرد. برخی از آنها با قیمت بیش از 30000 دلار فروخته شدند.

به گفته یک محقق که با نیویورک پست صحبت کرده است ، به احتمال زیاد یک هکر شبکه های اجتماعی در حالی که مشغول هک هک شده بود ، به طور اتفاقی با یک کلید کیف پول رمزنگاری برخورد کرده و ضربه بزرگی خورده است. او احتمالاً از همان روز حساب های سرمایه گذاران رمزنگاری را هدف قرار داده است.

ظاهراً هکرهای جوان سبک زندگی بسیار فریبنده و پر زرق و برقی دارند. کریس دیوید ، یک واسطه جت خصوصی ، موارد زیر را درباره نیکلاس ترگلیای 21 ساله ، مظنون در پرونده هک مبادله سیم کارت ، فاش کرد. “نیک به من گفت که بسته [پول نقد] بیش از 100000 دلار داشت. در همان زمان ، نیک دو درایو شست را به من نشان داد. یکی از آنها بیش از 40 میلیون دلار پول نقد از رمزنگاری های مختلف داشت. “

Nicholas Truglia 21 ساله ، مظنون در پرونده هک مبادله سیم کارت.

Truglia در یک آپارتمان ماهانه 6000 زندگی می کرد و دارای جواهرات گران قیمت از جمله 10000 دلار Rolex بود. (اعتبار تصویر: ایمیل روزانه)


فرد مظنون در یک آپارتمان ماهانه 6000 نفر زندگی می کرد و دارای جواهرات گران قیمت از جمله رولکس 100000 دلاری بود.

گفته می شود کلاهبرداری ها در مارس 2018 با میچ لیو ، یک مدیر کالیفرنیایی ، در میان اولین قربانیان آغاز شده است. او حدود 10 هزار دلار به دلیل کلاهبرداران از دست داد.

واحدهای اجرای قانون برای مقابله با این نوع جرم بازی خود را بالا بردند و اکنون از تلفن IMEI (شناسه تجهیزات بین المللی موبایل) و همچنین فناوری پیشرفته ردیابی جغرافیایی برای یافتن مکان مظنون استفاده می کنند. همچنین می توان از این فناوری برای تعیین موقعیت مکانی یک هکر از طریق آدرس ایمیل وی استفاده کرد. اتصال شبکه به نزدیکترین دکل مخابراتی معمولاً به محل هکر خیانت می کند.

در یک مورد ، مقامات توانستند آدرس ایمیلی را به مظنونی به نام جوئل اورتیز ردیابی کنند. آنها توانستند به حساب های ایمیل او وارد شوند و پست های وی در شبکه های اجتماعی را بررسی کنند. اعلامیه ای در یکی از صفحات وی در مورد شرکت در یک کنفرانس موسیقی رقص الکترونیکی در بلژیک ، پلیس را وادار کرد که وارد عمل شود و دستگیر شود. وی در فرودگاه بین المللی لس آنجلس دستگیر شد.

مظنون است که اورتیز بیش از 7.5 میلیون دلار رمزنگاری کرده و اخیراً مورد استفاده قرار گرفته است محکوم شده به ده سال زندان در زندان پس از عدم اعتراض به لیست اتهامات جرم. این نیم تنه یک پیروزی عالی برای آژانسهای اجرای قانون بود که در این تحقیقات شرکت داشتند.

واحد REACT متشکل از عوامل اجرای قانون در منطقه خلیج برای دستگیری اعتبار یافت شد. این تیم برای مهار جرایم اینترنتی در دره سیلیکون تشکیل شده است.

برخی از قربانیان چنین جنایاتی تصمیم گرفته اند از شركتهای حامل شركت كنند كه اجازه داده اند سیم کارت بدون رضایت اجرا شود ، اما راهنمایی های قانونی در این باره هنوز مبهم است.

مبادلات رمزنگاری شده ، دارایی های رمزنگاری شده را منجمد می کند

صرافی های رمزنگاری به طور سنتی توسط گروه های پیشرفته هکر ترجیح داده می شوند زیرا بازده معمولاً زیاد است. بزرگترین سرقت ارزهای رمزنگاری شده در تاریخ منجر به ضررهای میلیاردی شد.

ده ها صرافی در ماه های اخیر هدف هکرها قرار گرفته است. در میان آنها ، سنگاپور DragonEx است که اخیراً نقض شده است. تقریباً 7 میلیون دلار ارز رمزنگاری شده توسط هکرها از سیستم عامل خارج شد.

در ابتدا صرافی اعلام کرده بود که “در حال ارتقا سیستم های خود” است قبل از اینکه سرانجام اعتراف کند که هک شده است. این بیانیه زیر را پس از حادثه ارائه داد.

در ابتدا صرافی اعلام کرده بود که “در حال ارتقا سیستم های خود” است قبل از اینکه سرانجام اعتراف کند که هک شده است. (اعتبار تصویر: توییتر)

“پس از ردیابی و بررسی ، DragonEx دریافت که بخشی از بودجه به بورس های دیگر منتقل شده است. DragonEx برای بازیابی دارایی های بیشتر و برقراری ارتباط با رهبران این مبادلات برای پشتیبانی بیشتر کار کرده است. “

مدیریت اظهار داشت که با انجام تحقیقات مقدماتی و توافق بر سر طرح جبران ، عملیات عادی از سر گرفته می شود.

یکی دیگر از مبادلات رمزنگاری ، بیتومب ، نیز اخیراً نقض شده است. این حادثه هک شدن منجر به از بین رفتن حدود 18 میلیون دلار دارایی دیجیتال شد. این دومین نفوذ موفقیت آمیز طی دو سال است. در ژوئن 2018 بازیگران مخرب توانستند ارزهای رمزپایه ای به ارزش 30 میلیون دلار را بدزدند.

در آخرین تلاش وجوه مشتریان تحت تأثیر قرار نگرفت اما کسانی که به بورس تعلق داشتند سرقت شدند. بیتمب اخیراً فاش کرد که این سرقت ممکن است یک کار داخلی باشد ، اگرچه هنوز محققان هنوز عاملان واقعی حمله را مشخص نکرده اند. شرح زیر بیانیه صادر شده توسط این شرکت بود.

“در نتیجه بازرسی داخلی ، قضاوت می شود که این حادثه” تصادفی در داخل است. “بر اساس واقعیت ها ، ما در حال انجام تحقیقات فشرده با KISA ، آژانس پلیس سایبر و شرکت های امنیتی هستیم. در همان زمان ، ما در حال کار با مبادلات عمده و بنیادها هستیم و انتظار داریم ضرر ارز رمزنگاری شده را بازیابی کنیم. “

بورس همزمان با آغاز تحقیقات ، سپرده ها و برداشت ها را به طور موقت از کار انداخت. تحلیلگران صنعت به دنبال دنباله پول دیجیتال به زودی فهمیدند که بخش قابل توجهی از وجوه مسروقه توسط هکرها به ChangeNow منتقل شده است.

Dovey Wan از بنیانگذاران Primitive Ventures اولین کسی بود که اخبار را فاش کرد ، “هکر اقدام به دفع سرقت EOS از طریق ChangeNow کرده است..

آژانس به زودی بیانیه صادر کرد اعلام کرد که سپرده ها و برداشت ها را به طور موقت غیرفعال کرده است. کیف پول هایی که مشکوک به مشارکت در این طرح بودند نیز مسدود شدند.

هکر نیز منتقل شده برخی از دارایی های رمزنگاری شده به Exmo ، Huobi ، KuCoin ، CoinSwitch ، HitBTC ، Changelly و Binance. سکوها متعاقباً از انتقال دارایی ها جلوگیری کردند.

مجرمان اینترنتی حملات پیچیده تری را برای هک کردن آغاز می کنند

هکرها همچنان به تکنیک های پیچیده تر هک و مبهم سازی برای انجام دزدکی های باورنکردنی جسورانه ادامه می دهند. گزارش شده است که واحد مشهور Lazarus طی یک سال گذشته بیش از یک میلیارد دلار ارز رمزنگاری شده را به سرقت برده است و ظاهراً از بدافزار پیچیده و سیستم های پیشرفته مبهم سازی برای بهره برداری از صنعت جوانه زنی استفاده می کند.

تلاش اخیر کشف شده توسط کسپرسکی نشان داد که این سندیکا چنین کرده است کد را اصلاح کرد در نرم افزار تبادل رمزنگاری به ظاهر قانونی و همراه با گواهینامه های تأیید جعلی برای دور زدن عوامل امنیتی.

بدافزار بطور مستقیم در این نرم افزار وجود نداشت اما به روزرسانی آن پیکربندی شده بود تا بار دیگر بارگیری را از راه دور بارگیری کند. این برنامه trojanized برای کار با هر دو سیستم عامل MacOS و Windows ساخته شده است.

تکنیک های رایج که هکرها برای بدست آوردن غیرقانونی ارزهای رمزپایه استفاده می کنند

هواپیماربایان کلیپ بورد

یک نوع بدافزار که معمولاً به عنوان “هواپیماربای کلیپ بورد رمزنگاری” شناخته می شود ، به طور گسترده ای برای سرقت اطلاعات کاربر از مبادلات استفاده می شود. این بدافزار در فرآیندهای ویندوز مخفی شده و آدرس کیف پول کپی شده را با آدرس دیگری که توسط هکرها کنترل می شود جایگزین می کند.

این نرم افزار مخرب عملیات کلیپ بورد را برای شناسایی کلیدهای کیف پول ارز رمزنگاری شده کنترل می کند و پس از تأیید کد فعال سازی کد جایگزینی ، بررسی مجدد کد جایگذاری شده و استفاده از راهکارهای قابل اعتماد ضد بدافزار معمولاً به خنثی کردن این نوع حمله کمک می کند.

برخی از انواع بدافزارها بیش از 2 میلیون حساب کیف پول مجازی را رصد می کنند.

کلاهبرداری سایت فیشینگ

دهه هاست که هکرها از کلاهبرداری فیشینگ برای کلاهبرداری از کاربران وجوه استفاده می کنند. و اکنون هکرهای ارزهای رمزپایه با ارسال ایمیل های اعلان جعلی به دارندگان ، همچنان به بهره برداری از این روش ادامه می دهند. این ایمیل ها معمولاً برای فریب کاربران برای وارد کردن کلیدهای خصوصی آنها طراحی می شوند.

پیام های فریبنده معمولاً کاربران رمزنگاری را از هک شدن حساب کاربری خود آگاه می کند و از آنها می خواهد رمز ورود خود را به رمز جدید تغییر دهند. با وارد کردن “رمز عبور قدیمی” کلید به کلاهبرداران منتقل می شود که سپس وجوه را به کیف پول خود منتقل می کنند.

آدرس جعلی معمولاً شبیه آدرس سایت مجاز است ، به عنوان مثال, [ایمیل محافظت شده]. بنابراین به کاربران توصیه می شود در صورت دریافت اعلان های مربوط به حساب رمزنگاری خود ، دقت کافی را به خرج دهند.

هک ایمیل

هک ایمیل از مدت ها قبل وجود داشته است و با افزایش محبوبیت رسانه های اجتماعی و سیستم عامل های شبکه ، هدف قرار دادن کاربران رمزنگاری برای مجرمان اینترنتی آسان تر شده است.

هکرها معمولاً از پلتفرم های شبکه های اجتماعی برای یافتن و هدف قرار دادن سرمایه گذاران و دارندگان رمزنگاری براساس انواع پست هایی که به اشتراک می گذارند و موضوعاتی که در آن مشغول هستند استفاده می کنند و سپس سعی می کنند آدرس ایمیل او را بدست آورند. دسترسی به یک حساب احتمالاً منجر به آدرسهای دیگر متعلق به قربانی می شود.

سایر افراد وابسته به همکاران درگیر نیز در این طرح گنجانده شده اند. از حسابهای ایمیل هک شده می توان برای بازنشانی گذرواژه های کیف پول مجازی استفاده کرد.

دارایی های دیجیتال که به طور غیرقانونی بدست آمده اند ، در بسیاری از موارد در صرافی هایی با سیاست های KYC شل فروخته می شوند یا از طریق بازارهای وب تاریک شسته می شوند.

گزینه دوم در واقع کمترین قابل اعتماد است زیرا یافتن شخصی با بیایید بگوییم 20 میلیون دلار برای تجارت رمزنگاری سخت است. در این بخش از بازار نقدینگی فیات بسیار کمی وجود دارد که برای چنین معاملات در دسترس است.

احراز هویت دو عاملی یکی از روشهای ایمن سازی حساب ایمیل در مقابل هک است. در مورد امنیت ایمیل ، آخرین کلمه نیست. همانطور که قبلاً ذکر شد ، تعویض سیم کارت یک روش رایج است که برای دور زدن این روش استفاده می شود.

برنامه های افزودنی مرورگر

برخی از افزونه های مخرب مرورگر به داده های حساس از جمله حساب رمز و رمزعبور کاربر دسترسی دارند. به نظر می رسد معمولاً اکثر آنها کارهای قانونی مانند مسدود کردن تبلیغات را انجام می دهند. تاکنون بیش از 2 میلیارد اعتبار کاربر توسط هکرها به این طریق به سرقت رفته است. این پایگاه های اطلاعاتی همچنان در فروم های هکرهای زیرزمینی فروخته می شوند.

برخی از افزونه های مرورگر همچنین دارای اسکریپت های استخراج ارز رمزنگاری شده هستند که از قدرت پردازنده استفاده می کنند. در آوریل سال گذشته ، گوگل پس از افزایش چشمگیر افزونه های مخرب ، همه پسوندهای ارز رمزنگاری شده را از فروشگاه Chrome ممنوع کرد. گوگل موارد زیر را صادر کرد بیانیه با توجه به این.

“تاکنون ، سیاست فروشگاه وب Chrome استخراج ارزهای رمزپایه را در افزونه ها مجاز می داند به شرطی که هدف اصلی این افزونه باشد ، و کاربر به اندازه کافی در مورد رفتار استخراج مطلع شده است..

متأسفانه ، تقریباً 90 درصد از برنامه های افزودنی دارای اسکریپت های استخراج که توسعه دهندگان سعی در بارگذاری در فروشگاه وب Chrome داشته اند ، از این قوانین پیروی نکرده اند و یا رد شده اند یا از فروشگاه حذف شده اند. “

کلاهبرداری در شبکه های اجتماعی

هکرها به رشد زرادخانه هک خود در شبکه های اجتماعی ادامه داده اند. به عنوان مثال ربات های اسلک در گذشته برای هدف قرار دادن کانال های سرمایه گذار استفاده می شده است. هکرها از آنها برای توزیع پیام های جعلی طراحی شده برای کلاهبرداری از سرمایه گذاران استفاده کرده اند. اعلان ها معمولاً از اعضا می خواهند وجهی را به کیف پول رمزنگاری ICO ارسال کنند اما آدرس ارائه شده در واقع توسط کلاهبرداران کنترل می شود.

حادثه آونتوس از مهمترین قسمتهای مربوط به این روش است. سرمایه گذاران توسط یک رک لک در مورد Aventus Presale مطلع شدند. از اعضا خواسته شد بودجه را در Ethereum به حسابی که توسط مجرمان اینترنتی کنترل می شود ارسال کنند. حدود 40 ETH از 15 عضو جامعه به سرقت رفته است.

کلاهبرداران معمولاً حسابهای محبوب را در اختیار می گیرند تا کاربران را در نمایش های تبلیغاتی جعلی مجذوب کنند. (اعتبار تصویر: CNN)

توییتر پلت فرم دیگری است که کلاهبرداری رمزنگاری شده را به خود اختصاص داده است. در گذشته نه چندان دور ، کلاهبرداران برای جلب رضایت کاربران در نمایش های تبلیغاتی جعلی ، حساب های معروف را به دست گرفته اند. معمولاً از اعضای جامعه خواسته می شود وجوهی ارسال کنند و بازدهی چندین برابر سرمایه اولیه آنها بدست آورند.

در گذشته نه چندان دور ، حساب توییتر Club 8’s ربوده شد و تغییر شکل داد تا شبیه مدیر عامل تلگرام پاول دوروف باشد. دستگیره رسانه های اجتماعی متعلق به گروه سوئدی برای درخواست کمک مالی از طرفداران از طریق یک نمایش جعلی مورد استفاده قرار گرفت.

کلاهبرداران توانستند تقریباً در عرض چند دقیقه 1 بیت کوین از قربانیان دریافت کنند.

Cryptojacking

Cryptojacking مدت هاست که در راس لیست تهدیدهای امنیت سایبری قرار دارد. در بسیاری از موارد ، کد استخراج در صفحات وب قرار می گیرد تا به طور ضمنی منابع رایانه بازدید کننده را برای اهداف استخراج ارزهای دیجیتال مهار کند.

پرونده اخیر مربوط به دو هکر رومانیایی ، بوگدان نیکولسکو ، 36 ساله و رادو میکلاوس ، 37 ساله ، عملکرد داخلی یک شبکه پیچیده را روشن کرد که قادر بود بیش از 400000 کامپیوتر را برای این منظور کنترل کند. هکرها همچنین توانستند اطلاعات حساس کاربر مانند جزئیات کارت اعتباری را از دستگاه های هک شده سرقت کنند ، سپس آنها را در بازارهای وب تاریک فروختند.

مطابق با اسناد دادگاه, “آنها از اطلاعات کارت اعتباری دزدیده شده برای تأمین بودجه زیرساخت های کیفری خود ، از جمله اجاره فضای سرور ، ثبت نام دامنه ها با استفاده از هویت های ساختگی و پرداخت هزینه شبکه های خصوصی مجازی (VPN) استفاده کردند که هویت آنها را بیشتر پنهان می کرد.”

بدافزار Cryptojacking پیشرفته که برای هدف قرار دادن شرکتهای آسیایی استفاده می شود

گفته می شود بسته شدن اخیر CoinHive ، یک توسعه دهنده کد رمزنگاری مبتنی بر وب سایت ، منجر به کاهش 80 درصدی وقایع کریپتوایکینگ شده است.

با این حال ، مجرمان اینترنتی همچنان از بدافزار برای استخراج ارزهای رمزپایه استفاده می کنند. طبق گزارش اخیر مایکروسافت کره ، کره جنوبی هنوز درگیر این نوع حملات است. این شرکت طی اخیر اعلام کرده است کنفرانس در سئول.

طبق گفته مدیر برنامه امنیتی شرکت ، کیم گوئی ریون ، تهدیدات رمزنگاری با حرکت کلی قیمت بازار ارزهای رمزنگاری افزایش و کاهش می یابد. طی حرکات مثبت قیمت به شدت افزایش می یابند و به محض افت ارزش ارزهای رمزپایه ، کاهش می یابند.

به گفته سیمانتک, Beapy ، یک استخراج کننده مبتنی بر پرونده اکنون برای هدف قرار دادن شبکه های سازمانی در چین ، ژاپن ، کره جنوبی و ویتنام استفاده می شود. از آن استفاده می کند ابری آبی بهره گیری از گسترش و DoublePulsar برای ایجاد درب پشتی دسترسی از راه دور بر روی ماشین های آلوده. سپس بدافزار Coinminer را بارگیری و نصب می کند. سال گذشته کره جنوبی همسایه شمالی خود را مقصر چنین حملاتی دانست.

(اعتبار تصویر ویژه: Pixabay)

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map