Działania hakerskie rosną wraz z cenami kryptowalut

Autor: Roger Morrison
Data Utworzenia: 26 Wrzesień 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Jak konflikt Rosja Ukraina wpłynie na rynek kryptowalut? Kryptowaluty on-chain data
Wideo: Jak konflikt Rosja Ukraina wpłynie na rynek kryptowalut? Kryptowaluty on-chain data

Zawartość


Źródło: Ja-inter / iStockphoto

Na wynos:

Inwestorzy kryptowalut nie są jedynymi, którzy są podatni na ataki hakerów. Ludzie muszą nie tylko dowiedzieć się o kryptowalutach i blockchainie, ale także dowiedzieć się, jak chronić się przed zagrożeniami atakującymi te technologie.

Mark Twain spopularyzował frazę „Złoto jest w górach Thar”, kiedy pisał o gorączce złota w 1849 roku. Złoto mogło być wydobywane ze wzgórz Kalifornii już dawno temu, ale istnieje mnóstwo cyfrowego złota, które można wydobywać z milionów procesorów na całym świecie. Tak, w Twoich urządzeniach komputerowych może znajdować się cyfrowe złoto. Niestety, ktoś inny otrzymuje złoto. Witamy w cyfrowej gorączce złota współczesnego świata.

Dzisiejsza gorączka złota polega na krypto-walucie i wywołała gorączkę wśród światowej populacji, która chce zdobyć swoją fortunę. Niewiele osób rozumie, czym tak naprawdę jest bitcoin, ale wielu regularnie odwiedza strony internetowe, takie jak Coinbase, aby je kupić i śledzić wzrost jego wartości. Jak zapewne wiesz, najpopularniejsza kryptowaluta, bitcoin, zyskała na wartości od kilkuset dolarów do prawie 20 000 USD w ciągu roku. Jak każda gorączka złota, istnieje także frakcja, która chce wskoczyć i szybko zdobyć złotówkę, korzystając z całego szaleństwa. W rezultacie obfituje w niecne działania. (Aby uzyskać więcej informacji na temat bitcoinów, zobacz, jak faktycznie działa protokół Bitcoin.)


Cyber ​​kradzieże i napady

Wymiana kryptowalut oferuje użytkownikom możliwość kupowania i sprzedawania walut cyfrowych. Organizacje te, podobnie jak firmy zajmujące się wydobywaniem kryptowalut, są nieustannie atakowane przez złowrogich hakerów. Od 2011 r. Odbyło się ponad trzy tuziny napadów wymiany kryptowalut z udziałem ponad miliona bitcoinów. Niedawno słoweńska firma zajmująca się wydobywaniem kryptografii padła ofiarą wysoce zaawansowanego ataku socjotechnicznego, który spowodował utratę prawie 5000 bitcoinów. Przekłada się to na od 60 do 80 milionów dolarów z powodu gwałtownych wahań cen w bitcoinach. Południowokoreańska giełda została zmuszona do ogłoszenia bankructwa po tym, jak hakerzy ukradli 17 procent swoich zasobów bitcoinowych. Był to drugi atak poniesiony przez nich w ciągu dwunastu miesięcy, a pierwszy atak spowodował utratę prawie 7 milionów dolarów. Te bitcoiny należały do ​​ich klientów, którzy teraz muszą po prostu odpisać swoje straty. Choć były to duże napady, bledną w porównaniu z atakiem w 2014 roku na Mt. Gox, największa wówczas giełda bitcoinów na świecie. Oni również zostali zmuszeni do bankructwa po utracie 850 000 $ bitcoinów w cyberataku. Nawet wtedy skradziony łup był wart około 450 milionów dolarów.


Portfele cyfrowe nie są jednak jedynym celem hakerów.Cyberprzestępcy wykorzystują ataki DDoS do manipulowania rynkiem w celu uzyskania korzystnych warunków kupna / sprzedaży dla nich lub ich klientów. Zaledwie w zeszłym miesiącu brytyjska firma kryptowalutowa o nazwie Electroneum padła ofiarą masowego ataku, w wyniku którego 140 000 użytkowników zostało zablokowanych z cyfrowych portfeli. Serwery DNS są również częstym celem w celu zakłócania operacji wymiany bitcoinów oraz początkowych ofert monet (ICO). Tego rodzaju manipulacje są łatwe do wdrożenia dla doświadczonych hakerów ze względu na zdecentralizowany charakter kryptowalut.

Twoje własne urządzenie może być niewolnikiem kryptowalut

Podczas gdy giełdy kryptograficzne i firmy wydobywcze próbują wytrzymać ciągłe ataki hakerów, reszta z nas również jest atakowana. Wydobywanie kryptowalut wymaga dużej mocy obliczeniowej ze względu na wymagania dotyczące szybkości mieszania podczas wykonywania wymaganych obliczeń dla bitcoinów i innych kryptowalut. To oczywiście wymaga znacznych nakładów inwestycyjnych na sfinansowanie niezbędnej infrastruktury. Zużywa również dużo prądu. Podczas gdy wydobywanie bitcoinów wymaga specjalnych wysokiej klasy procesorów zarezerwowanych dla dedykowanych serwerów, niektóre pozbawione skrupułów osoby znalazły sposoby na uniknięcie inwestowania własnych pieniędzy w wydobywanie na kryptowaluty, takie jak Monero, Zcash i Ethereum. Zamiast tego wykorzystują moc procesora niczego niepodejrzewających użytkowników. Podczas gdy pojedyncze urządzenie klienckie nie ma zdolności do wydobywania kryptowaluty w rozsądnym stopniu, wspólny wysiłek milionów urządzeń może. Hakerzy, którzy kontrolują te armie zombie górników, dzwonią w zyskach.

Jedna złowroga metoda pozyskiwania górników obejmuje złośliwe oprogramowanie wydobywające kryptowaluty. Gdy urządzenie zostanie zainfekowane tym złośliwym kodem, zaczyna korzystać z zasobów procesora i pamięci hosta sprzętowego, aby wspólnie wydobywać wyznaczoną kryptowalutę. Ten rodzaj złośliwego oprogramowania pojawił się po raz pierwszy lata temu, kiedy Bitcoin po raz pierwszy zaczął działać, ale został wycofany, gdy wymagania dotyczące mieszania przekroczyły możliwości procesorów konsumenckich. Dzięki rozprzestrzenianiu się stale rosnącej liczby walut cybernetycznych zagrożenie to rośnie wykładniczo wraz z wartością zaangażowanych monet cyfrowych. Istnieją dowody na to, że nieuczciwe narody, takie jak Korea Północna, są mocno zaangażowane w nielegalne wydobycie w celu sfinansowania swoich wojskowych aspiracji. Ponadto wielu przestępców zaangażowanych w ubiegłym roku w oprogramowanie ransomware przechodzi obecnie na złośliwe oprogramowanie do wydobywania kryptowalut, ponieważ pieniądze są bardziej przewidywalne i stabilne. (Aby dowiedzieć się więcej o oprogramowaniu ransomware, zapoznaj się z umiejętnością walki z oprogramowaniem ransomware, które stało się trudniejsze.)

Więc jak powszechne jest to zagrożenie? Zespół bezpieczeństwa IBM informuje, że ataki na kopanie kryptowalut wzrosły w tym roku o ponad 600 procent, podczas gdy Kaspersky Lab zgłasza, że ​​zagraża to na 1,6 milionach komputerów klienckich. Jednym z największych zagrożeń w 2017 roku był Adylkuzz, który faktycznie infekuje komputery w taki sam sposób jak wirus WannaCry, wykorzystując tę ​​samą lukę MS17-010. Jednym wyjątkiem jest to, że nie wymaga żadnej ręcznej interakcji w celu zainfekowania systemu. Niedawno Kaspersky Lab odkrył nową odmianę złośliwego oprogramowania, która atakuje smartfony w celu wydobywania kryptowaluty oprócz innych zadań, takich jak ataki DDoS i złośliwe reklamy. Tak bardzo zużywa zasoby telefonu, że może fizycznie uszkodzić urządzenie. Urządzenie testowe w Kaspersky Lab przetrwało tylko dwa dni przed uszkodzeniem.

Twoja przeglądarka internetowa może być szyfrowana

To nie tylko złośliwe oprogramowanie, na które musisz uważać. W rzeczywistości, korzystając z procesu zwanego kryptoackingiem, osoba atakująca nie musi nawet przekradać oprogramowania na komputer. Dzięki szyfrowaniu haker może po prostu wstrzyknąć kod JavaScript na strony popularnej witryny. Następnie kod przechwytuje sesję przeglądarki internetowej użytkownika i wykorzystuje moc procesora komputera odwiedzającego do wydobywania kryptowalut. Oprócz zauważenia obniżonej wydajności swojego urządzenia (która może wynosić nawet 85 procent), użytkownik najprawdopodobniej nie zdaje sobie sprawy z tego procesu. Firmy zajmujące się bezpieczeństwem odkryły nową metodologię, która pozwala tym wbudowanym skryptom działać w tle urządzenia użytkownika nawet po zamknięciu okna przeglądarki. Według Malwarebytes jedną z metod jest ukrycie małego okna podręcznego za paskiem zadań lub zegarem komputera z systemem Windows.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Jeden szczególny wariant tego skryptu został wydany przez firmę wydobywczą o nazwie Coinhive, która wydobywa Monero. Szacuje się, że zainfekował około 500 milionów komputerów. Popularne witryny Showtime i Politifacts zostały niedawno naruszone, a szacuje się, że aż 220 z 1000 najlepszych stron internetowych na świecie ma kod kryptowalutowy. Smutne jest to, że obecność kodu szyfrowania nie zawsze jest spowodowana przez hakerów. Niektóre strony internetowe w rzeczywistości wykorzystują tę niekonsensowną praktykę w celu generowania funduszy na własne strony internetowe. Witryny do udostępniania plików, takie jak strona z torrentami Pirate Bay, przyjęły tę praktykę jako alternatywę dla banerów reklamowych. Inne strony wdrażają tę wątpliwą praktykę, a także inny strumień przychodów.

To wszystko oczywiście oznacza, że ​​nieznane podmioty zarabiają pieniądze za pomocą komputera i zasobów elektrycznych. Współczesna ochrona punktów końcowych, która jest w pełni łatana i aktualna, to jedyny pewny sposób ochrony użytkowników przed najnowszymi zagrożeniami. Użytkownicy muszą również monitorować wydajność swoich urządzeń i badać powolne reagowanie. Kryptowaluty i infrastruktura blockchain, od której zależą, są przykładami regulacji i bezpieczeństwa wyprzedzającymi technologię. Kulminacja manipulacji cenowych, kradzieży portfeli i nielegalnego wydobycia będzie oznaczać, że pewnego dnia rządy wkroczą, by uregulować ten przemysł. Do tego czasu postępuj ostrożnie.