Hackeando Criptomoedas

Autor: Roger Morrison
Data De Criação: 1 Setembro 2021
Data De Atualização: 1 Julho 2024
Anonim
hackeando  BTC  , 500 chaves privada Com 50.000 Em BTC .
Vídeo: hackeando BTC , 500 chaves privada Com 50.000 Em BTC .

Contente


Fonte: Thodonal / Dreamstime.com

Leve embora:

As criptomoedas podem ser lucrativas - tanto para investidores quanto para hackers. É por isso que a criptografia se tornou um alvo principal para os infratores digitais fazerem dinheiro rapidamente.

Após o incrível aumento do preço do bitcoin no final de 2017, as criptomoedas de mineração e negociação tornaram-se rapidamente uma das tendências tecnológicas mais importantes de 2018. Muito dinheiro começou a se movimentar pelas criptomoedas e, quando há dinheiro, há ladrões tentando roubar isto. Sem surpresa, apenas no primeiro trimestre de 2018, o malware de criptografia para empresas aumentou 27%. Um aumento ainda mais acentuado para usuários móveis, que viram um aumento na detecção de até 40%!

Negociar bitcoins e Ethereum pode ser lucrativo hoje, mas cuidado. Esse setor atraiu muita atenção indesejada de malfeitores que encontraram uma mina de ouro em transações de hackers envolvendo criptomoedas. (Saiba mais em Aumento das atividades de hackers, juntamente com o preço das criptomoedas.)


Hacking Cryptos 101

De aplicativos hackeados, a extensões maliciosas do Chrome e sites clonados, como os hackers hackam criptos? Uma tática terrivelmente enganosa é atrair uma vítima desavisada para um site clonado que parece quase idêntico ao original. Eles podem usar um Google ou anúncio classificado com o mesmo nome que o serviço original ou um URL ligeiramente modificado que aponte para uma versão "bloqueada" do site. Uma vez lá, eles podem fazer com que você carregue suas informações privadas através de uma página que pode parecer um dos muitos gateways de pagamento perfeitamente legítimos ou um site de negociação indistinguível.

Outro truque assustador é alternar uma URL legítima que você está copiando e colando para efetuar um pagamento com uma falsa por meio de software malicioso, como o Cryptoshuffler. Todo um exército de outros truques, incluindo Slack Bots hackeados e contas falsas de mídia social, também está disponível para seduzi-lo a fazer upload de sua chave privada para um URL de natureza inadequada. Os hackers também criaram alguns métodos para roubar dinheiro adicional das pessoas após a ação, como exigir um resgate para excluir as informações pessoais dos comerciantes. E se for mais fácil enganar pessoas menos entendidas em tecnologia usando tecnologias antigas, como phishing s, até os mais paranóicos podem ser invadidos quando os cibercriminosos encontram uma maneira de obter nossas credenciais por meio da autenticação de dois fatores por SMS móvel (2FA) enganando as operadoras de celular. Ninguém está seguro!


Os piores ataques cibernéticos

A quantidade de dinheiro em criptomoedas roubada de trocas é incrível, totalizando um total de US $ 760 milhões apenas no primeiro semestre de 2018.O mais recente hack de criptomoeda em 2018 foi o ataque à bolsa Bithumb da Coreia do Sul, que permitiu que os cibercriminosos saqueassem US $ 31,5 milhões em tokens digitais em junho. Os hackers exploraram as vulnerabilidades da carteira quente do Bithumbs, um sistema de armazenamento muito menos seguro do que uma carteira fria. Esse ataque não foi nada comparado aos realizados em janeiro contra a bolsa japonesa Coincheck, que custou US $ 534 milhões em moedas NEM, ou o hacking da bolsa italiana BitGrail, onde foram roubados US $ 195 milhões em nano tokens.

Hackear criptomoedas ainda tem algumas implicações políticas. A agência de espionagem da Coréia do Sul, o Serviço Nacional de Inteligência, suspeita que hackers norte-coreanos estejam por trás de alguns dos ataques, como o contra a troca Coinis em setembro de 2017. Eles alegaram que os ataques contra as trocas sul-coreanas podem ter escapado as sanções financeiras impostas como punição pelo desenvolvimento de armas nucleares no Norte.

Hackeando computadores para roubar energia de mineração

As criptomoedas de mineração exigem grandes quantidades de capacidade de computação para verificar o registro da transação e decodificar o hash do bloco para obter moedas. O malware oculto nas extensões do Chrome e nos sites invadidos do WordPress pode ser usado por hackers para seqüestrar computadores de outras pessoas para "escravizá-los" (um truque chamado "criptojacking"). A Kaspersky Lab relatou ter encontrado esse tipo de ameaça maliciosa em 1,65 milhão de computadores verificados e apontou como os hackers migraram para minerar diferentes criptomoedas mais lucrativas, como Monero e zCash.

As operações ilegais de mineração criadas por especialistas também estão em ascensão, pois os funcionários com privilégios de rede de alto nível recorrem ao roubo de energia do servidor para fins de mineração. Alguns ataques foram direcionados ao roubo de poder de computação, mesmo de Wi-Fi público, como o encontrado na Starbucks.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

Usando criptomoedas para lavagem de dinheiro

O cibercrime é uma indústria próspera, que vale até US $ 1,5 trilhão por ano. Somente o ransomware pode valer até US $ 1 bilhão. Assim como qualquer outro criminoso, os cibercriminosos não podem depositar seus ganhos ilícitos em bancos normais, muito menos gastar a enorme quantia de dinheiro que coletam, violando todos os tipos de leis internacionais. E, assim como todos os outros criminosos por aí, eles precisam recorrer à lavagem de dinheiro, exceto que desta vez o fazem com a contrapartida digital do dinheiro físico: as criptomoedas. (Para saber mais sobre ransomware, consulte A capacidade de combater o ransomware ficou muito mais difícil.)

As transações de criptografia são totalmente anônimas e, como não exigem intermediários financeiros, como PayPal ou bancos, é fácil imaginar como é simples esse dinheiro cair nas falhas. Embora seja mais complicado do que com os métodos tradicionais, a lavagem de dinheiro por meio de criptomoedas é muito mais conveniente e barata, pois você não precisa pagar o dinheiro necessário para estabelecer um negócio falso. A lavagem é feita por meio de "camadas", ou seja, mover dinheiro pelo sistema de criptografia até que o número de transações torne muito complicado para um investigador segui-lo mais. A falta generalizada de regulamentos adequados "conheça seu cliente" (KYC) nos sites de apostas em criptomoeda também torna todo o processo ainda mais nebuloso e confuso, permitindo que os criminosos limpem seu dinheiro sujo quase sem riscos.

Fato não tão divertido: Como até os criminosos tradicionais reconhecem o potencial das criptas para lavar seus bons dólares, agora alguns hackers estão anunciando seus serviços para lavar criptomoedas ilegalmente adquiridas através do Google AdWords. Isso fala muito do sentimento de impunidade que eles estão desfrutando atualmente.

Como proteger seus ativos

Existem algumas maneiras de evitar que uma carteira digital seja roubada, tanto em termos de truques simples para reduzir suas chances de ser enganado, quanto em tecnologias de defesa promissoras para impedir a ocorrência de hackers de criptomoeda. Primeiras coisas primeiro - embora tenhamos afirmado anteriormente que o 2FA não é mais 100% seguro, não há razão para não empregá-lo o tempo todo. É muito melhor evitar o 2FA via SMS, já que é a forma menos segura. Segundo, não confie no Slack Bots e relate todos aqueles que parecem suspeitos. Um bom antivírus também pode ser usado para proteger o canal Slack. Terceiro, não baixe nenhum complemento de criptografia - como sempre. Eles são como aquelas extensões de ferramentas de pesquisa irritantes e cheias de malware no Chrome que entupiram os computadores das pessoas há alguns anos - apenas evitá-las. Não execute nenhuma transação de criptografia enquanto estiver em Wi-Fi público e, se possível, use um PC ou smartphone diferente para a negociação de criptografia. Por último, mas não menos importante, use uma carteira fria para proteger seu endereço digital. O armazenamento a frio não está conectado à Internet, reduzindo a exposição de suas propriedades. Suas finanças digitais podem ser mantidas em custódia com segurança dentro de discos rígidos externos ou cartões de memória que podem ser acessados ​​posteriormente com a ajuda de leitores de cartão SD.

Obviamente, manter os olhos sempre abertos não pode ser suficiente. Os usuários precisam de alguma forma de inteligência automatizada contra ameaças que impeça que ocorram os piores, em vez de apenas confiar em sua própria inteligência. A vulnerabilidade de muitos aplicativos a ataques baseados na Web foi resolvida com a introdução de firewalls de aplicativos da Web (WAF) para limitar o tráfego indesejado. Esse mesmo conceito foi aplicado ao mundo da blockchain por meio do firewall de aplicativo descentralizado (DAF), uma tecnologia implementada pelo SafeBlocks Firewall para proteger contratos inteligentes contra transações não autorizadas. De maneira semelhante aos firewalls tradicionais, regras e limites podem ser definidos para permitir ou negar transações com base em certos atributos, como o número de tokens por transação ou o tempo entre cada transação. Essa nova tecnologia pode representar um passo interessante em direção a uma forma mais eficiente, simplificada e automatizada de proteção contra ameaças de blockchain. Isso pode ajudar a dissipar pelo menos uma parte do sentimento geral de insegurança comumente associado a essa nova tecnologia.

Conclusão

Hackers ocultos que roubam largura de banda Wi-Fi para alimentar suas redes de mineração. Malwares invisíveis baixados para extrair dinheiro real do nada, sugando a energia do computador ou roubando moedas virtuais.

As criptomoedas de hackers representam um cenário verdadeiramente distópico que nos permite perceber como outro mundo invisível e interconectado existe ao redor e dentro do nosso. Um mundo virtual impressionante, cuja escuridão e intangibilidade realmente tornam o ciberespaço que costumávamos imaginar no Cyberpunk dos anos 80 pálido em comparação.