Новинка: с лёгкостью восстанавливайте кошелёк посредством Ledger Recover от Coincover

Приступить

Классический криптовзлом: перейдите по ссылке!

Читать 4 мин.
Новичок
malware attack
Ключевые моменты:
— Вредоносное ПО может быть легко установлено на ПК или смартфон с помощью ссылки в электронных письмах, баннерах или текстовых сообщениях незаметно для жертвы.
— Это даёт злоумышленнику полный контроль над правами компьютера или смартфона — обычный криптовзлом.
— Если ваши приватные ключи хранятся в сети или на смартфоне, криптовалюты могут оказаться в руках злоумышленников.
— Аппаратные кошельки полностью снижают такие риски: они защищают ключи от программных и физических атак. Установленная на смартфоне вредоносная программа не сможет получить ключи, хранящиеся в аппаратном кошельке.

При самостоятельном хранении вы сами обеспечиваете свою безопасность. Поэтому чем больше вы знаете о мошенничестве, тем лучше. Давайте обсудим этот распространённый криптовзлом.


Физический взлом смартфона требует дополнительных усилий (т. е. физической кражи). Поэтому вредоносное ПО является более удобным вариантом для хакеров. Во многих случаях вредоносное ПО пугает больше, чем назойливая программа, замедляющая работу вашего браузера. Злоумышленник использует уязвимости в операционной системе, чтобы установить вредоносную программу.

Что такое вредоносное ПО?

Вредоносное ПО — это тип программного обеспечения, которое скрывается под безобидными на первый взгляд ссылками в электронных письмах, рекламных баннерах и текстовых сообщениях. Одним из способов установки вредоносного ПО злоумышленником является использование методов социальной инженерии: жертву обманом заставляют установить на компьютер вредоносную программу (т. е. она переходит по ссылке и соглашается что-то установить). Другой способ заключается в том, что злоумышленник использует уязвимости в программном обеспечении, таком как веб-браузер жертвы. Это позволяет установить вредоносное ПО без согласия.

Последствия

Такие уязвимости могут дать злоумышленнику полный контроль над правами смартфона или компьютера, а также доступ к библиотеке конфиденциальных данных. Более того, атакующий может сбросить учётные записи (например, Google Office Suite), используя контроль над компьютером. В результате, если пароли и закрытые ключи хранились в этих учётных записях в интернете, злоумышленник получит контроль над криптоактивами пользователя.

Даже если некоторые пароли находились не там, злоумышленник может сбросить пароль приложения/учётной записи (нужен только доступ к электронной почте для подтверждения нового пароля). После этого злоумышленник инициирует отправку всех средств на свой адрес. Для подтверждения транзакции потребуется код 2FA, отправленный по SMS. Если взломан смартфон, злоумышленник сможет получить доступ к SMS и перевести все криптовалюты на свои счета.

Различные формы вредоносного ПО

Множество различных вредоносных программ успешно выполняют свои незаконные функции, пока их наконец не находят. Например, недавно было обнаружено поддельное ПО для торговли криптовалютами UnionCryptoTrader.dmg, заражающее компьютеры macOS.

Самое страшное в этих атаках и то, почему их так трудно обнаружить, заключается в том, что они действуют бесшумно в фоновом режиме работы компьютера или смартфона. Пользователи крайне редко понимают, что что-то не так, пока их средства не пропадут. Например, в случае с уязвимостью UnionCryptoTrader.dmg вредоносная программа была «бесфайловой». Она внедрялась в память устройства, никогда не взаимодействуя с файлами или дисками. Это позволяет вредоносному ПО обходить многие приложения, разработанные специально для обнаружения вредоносных программ через взаимодействие с драйверами или файлами.

Сочетание социальной инженерии сотрудников криптовалютных бирж с внедрением вредоносных программ в ссылки в электронной почте (так называемые фишинговые атаки) также является потенциальной уязвимостью некоторых криптовалютных бирж.

Примечательно, что некоторые биржи предотвратили попытки взлома с использованием такого метода в начале этого года. Тогда хакеры пытались получить доступ к электронной почте и паролям сотрудников с помощью вредоносных фишинговых программ. Тем не менее, громкая череда успешных взломов криптовалютных бирж показывает, что не все биржи были столь компетентны в вопросах кибербезопасности.

То, что фишинговые атаки не являются самыми распространёнными при взломах бирж, не означает, что их следует игнорировать с точки зрения риска. Угрозы в отношении криптовалютных бирж и пользователей, вероятно, будут становиться всё более изощрёнными, поскольку меры безопасности адаптируются к многосторонним подходам.

Гибридные атаки требуют одновременного реагирования на многочисленные бреши в системе безопасности, включая доверие к третьей стороне. Пользователям никогда не гарантируется безопасность активов, хранящихся на бирже. Поэтому следует принять необходимые меры предосторожности, чтобы избежать этого.

Именно здесь на помощь приходят аппаратные кошельки. Не доверяйте, а проверяйте!

Аппаратные кошельки снижают риски

Аппаратные кошельки устраняют взломы данного типа, создавая дополнительный барьер для вывода криптоактивов из вашего кошелька. Активы пользователя не могут быть отправлены с устройства Ledger, пока пользователь физически не подключит устройство к компьютеру и не подтвердит транзакцию как на компьютере, так и на устройстве. Если вредоносная программа контролирует ваше устройство, она не может контролировать ваш кошелёк Ledger, даже если он подключён к компьютеру.

Аппаратные кошельки защищают ключи от программных и физических атак. Установленная на смартфоне вредоносная программа не сможет получить ключи, хранящиеся в аппаратном кошельке.

Важно помнить: если адреса на компьютере/телефоне и аппаратном устройстве не совпадают, возможно, вы столкнулись с попыткой взлома. Аппаратный кошелёк показывает вам подлинные детали транзакции, которую вы собираетесь отправить. Физическое аппаратное устройство значительно сложнее взломать, чем ваш уязвимый перед несовершеноством публичного интернета компьютер. И это ваша главная защита от такого типа взлома криптовалют.

В сочетании с протоколами 2FA и мультиподписи на биржах, «холодное хранилище» с использованием аппаратных кошельков не просто так является самым популярным методом хранения огромного количества биржевых и кастодиальных резервов. Это также должно быть и выбором разумного инвестора.

Аппаратные устройства защищают от физического и цифрового взлома — другие варианты хранения данных не обеспечивают таких мер безопасности.

Знания — сила.

Доверяйте только себе и продолжайте пополнять багаж знаний. Если вам понравилось углубляться в тему криптовалют и блокчейна, обязательно посмотрите наше видео из серии School of Block«Всё о социальных токенах» (All about crypto social tokens)


Будьте на связи

Все объявления публикуются в нашем блоге. Контакты для прессы:
[email protected]

Подписывайтесь на нашу рассылку

Поддержка новых монет, обновления блога и эксклюзивные предложения. Всё это — у вас во входящих


Ваш Email будет использоваться только для нашей новостной рассылки, а также обновлений и предложений от компании. Отписаться можно в любой момент, воспользовавшись ссылкой внутри письма.

Узнайте подробнее о своих правах и том, как мы взаимодействуем с вашими данными.