暗号通貨の価格設定とともにハッキング活動が増加

著者: Roger Morrison
作成日: 26 9月 2021
更新日: 1 J 2024
Anonim
DASH IS A TOP UNDERVALUED COIN WITH A FRENZIED GROWTH POTENTIAL! INVESTING IN CRYPTOCURRENCY
ビデオ: DASH IS A TOP UNDERVALUED COIN WITH A FRENZIED GROWTH POTENTIAL! INVESTING IN CRYPTOCURRENCY

コンテンツ


出典:Ja-inter / iStockphoto

取り除く:

ハッカーに対して脆弱なのは、暗号通貨の投資家だけではありません。人々は暗号通貨とブロックチェーンについて学ぶだけでなく、これらの技術を標的とする脅威から身を守る方法を学ぶ必要があります。

マークトウェインは、1849年のゴールドラッシュについて書いたときに、「タールの丘には金があります」というフレーズを広めました。金はカリフォルニアの丘からずっと前に採掘されたかもしれませんが、採掘できるデジタルゴールドはたくさんあります世界中の何百万ものCPUから。はい、あなた自身のコンピューティングデバイス内でマイニングされるデジタルゴールドがあるかもしれません。残念ながら、他の誰かが金を手に入れています。現代の世界のデジタルゴールドラッシュへようこそ。

今日のゴールドラッシュはすべて暗号通貨に関するものであり、彼らの富を奪おうとしている世界的な人々の間で熱を生み出しています。ビットコインが実際に何であるかを理解している人はほとんどいませんが、多くの人はCoinbaseなどのWebサイトに定期的にアクセスしてそれらを購入し、その価値の上昇軌道を追跡しています。おそらくご存知のように、最も人気のある暗号通貨であるビットコインの価値は、一年のうちに数百ドルからほぼ2万ドルに急騰しました。ゴールドラッシュのように、すべての狂気を利用して飛び込み、迅速な金銭を奪おうとする派factもあります。その結果、悪質な活動がたくさんあります。 (ビットコインの詳細については、ビットコインプロトコルの実際の動作をご覧ください。)

サイバー盗難と暴行

暗号通貨交換により、ユーザーはデジタル通貨を売買できます。暗号マイニング会社とともに、これらの組織は不吉なハッカーによる絶え間ない攻撃を受けています。 2011年以降、100万を超えるビットコインが関与する暗号通貨交換の盗難が3ダース以上ありました。最近、スロベニアに本拠を置く暗号採掘会社が、高度に洗練されたソーシャルエンジニアリング攻撃の犠牲になり、その結果、5,000ビットコイン近くが失われました。これは、ビットコインの大幅な価格変動により、6,000万ドルから8,000万ドルのどこかになります。ハッカーがビットコインの在庫の17%を盗んだ後、韓国の取引所は破産を宣言せざるを得ませんでした。これは12か月以内に2回目の攻撃であり、最初の攻撃では700万ドル近くの損失が発生しました。これらのビットコインは顧客に属していたため、顧客は損失を単に取り消す必要があります。これらの強盗と同じくらい大きかったが、2014年のMt. Gox、当時の世界最大のビットコイン取引所。彼らもサイバー攻撃で850,000ドルのビットコインを失った後、破産を余儀なくされました。当時でも、盗まれた略奪品は約4億5,000万ドルの価値がありました。


ただし、ハッカーの標的はデジタル財布だけではありません。サイバー犯罪者は、DDoS攻撃を使用して市場を操作し、彼らまたはそのクライアントにとって有利な購入/販売条件を獲得します。先月、Electroneumと呼ばれる英国を拠点とする暗号通貨のスタートアップは、140,000人のユーザーがデジタルウォレットからロックアウトされる大規模な攻撃の犠牲者でした。 DNSサーバーは、ビットコイン交換と初期コイン提供(ICO)の操作を中断するための一般的なターゲットでもあります。これらのタイプの操作は、暗号通貨の分散型の性質により、経験豊富なハッカーにとって簡単に実装できます。

自分のデバイスが暗号マイニングスレーブになる可能性がある

暗号取引所と鉱業会社は、ハッカーによるこれらの絶え間ない弾幕に耐えようとしますが、私たちの残りも同様に攻撃を受けています。暗号マイニングには、ビットコインおよびその他の暗号通貨に対して必要な計算を実行するためのハッシュレート要件のため、大量の処理能力が必要です。もちろん、これには必要なインフラに資金を供給するためにかなりのCAPEXが必要です。また、大量の電力を消費します。ビットコインマイニングには専用サーバー専用の特別なハイエンドプロセッサが必要ですが、一部の不cru慎な個人は、Monero、Zcash、Ethereumなどの暗号通貨をマイニングするために自分のお金を投資しない方法を見つけました。代わりに、疑いを持たないユーザーのCPUパワーを使用します。単一のクライアントデバイスでは、暗号通貨を合理的な程度にマイニングする能力に近いところはありませんが、何百万ものデバイスの集合的な努力は可能です。これらの鉱山労働者のゾンビ軍隊を制御するハッカーは、利益を上げています。

マイナーを獲得する不吉な方法の1つに、暗号通貨マイニングマルウェアがあります。デバイスがこの悪意のあるコードに感染すると、ハードウェアホストのCPUおよびメモリリソースの使用を開始し、指定された暗号通貨をまとめてマイニングします。このタイプのマルウェアは、ビットコインが最初に実現した数年前に最初に登場しましたが、ハッシュ要件が消費者ベースのCPUの能力を超えると段階的に廃止されました。増え続けるサイバー通貨の拡散のおかげで、この脅威は、関連するデジタルコインの価値とともに指数関数的に成長しています。北朝鮮などのならず者国家は、軍事的願望に資金を提供するために、この違法な採掘手段に深く関与しているという証拠があります。さらに、昨年、ランサムウェアに関与する多くの犯罪者は、お金がより予測可能で安定しているため、暗号マイニングマルウェアに移行しています。 (ランサムウェアの詳細については、ランサムウェアと戦う能力をご覧ください。


それでは、この脅威はどの程度広がっているのでしょうか? IBMのセキュリティチームは、暗号通貨マイニング攻撃が今年600パーセント以上増加したと報告していますが、カスペルスキーはこれらのマイニング脅威が160万台のクライアントコンピューターにあると報告しています。 2017年の最大の脅威の1つはAdylkuzzでした。これは、同じMS17-010の脆弱性を使用して、実際にはWannaCryウイルスと同じ方法でPCに感染します。 1つの例外は、システムに感染するために手動で操作する必要がないことです。最近、Kaspersky Labsは、DDoS攻撃やマルバタイジングなどの他のタスクに加えて、スマートフォンを攻撃して暗号通貨をマイニングする新しいマルウェアの系統を発見しました。電話のリソースを大量に消費するため、デバイスに物理的な損傷を与える可能性があります。 Kaspersky Labsのテストデバイスは、破損するまで2日間しか続きませんでした。

Webブラウザが暗号化される可能性があります

気をつけなければならないのはマルウェアだけではありません。実際、暗号ジャックと呼ばれるプロセスを使用すると、攻撃者はソフトウェアをコンピュータに忍び込ませる必要さえありません。暗号ジャッキングを使用すると、ハッカーは、人気のあるWebサイトのWebページにJavaScriptコードを簡単に挿入できます。次に、コードはユーザーのWebブラウザーセッションをハイジャックし、訪問者のPCのCPUパワーを利用して暗号通貨をマイニングします。デバイスに関するパフォーマンスの低下(おそらく85%に達する可能性があります)に気付く以外に、ユーザーはプロセスに気付かない可能性が高いです。セキュリティ会社は、ブラウザウィンドウを閉じた後でも、これらの埋め込みスクリプトをユーザーのデバイスのバックグラウンドで実行し続けることができる新しい方法論を発見しました。 Malwarebytesによると、1つの方法は、Windowsコンピューターのタスクバーまたは時計の後ろに小さなポップアップウィンドウを隠すことです。

バグやストレスなし-あなたの人生を破壊することなく人生を変えるソフトウェアを作成するためのステップバイステップガイド

誰もソフトウェアの品質に関心がない場合、プログラミングスキルを向上させることはできません。

このスクリプトの特定の株は、Moneroを採掘するCoinhiveという採掘会社によってリリースされました。推定では、約5億台のコンピューターが感染しています。人気のあるShowtimeとPolitifactsのWebサイトが最近侵害されたことが判明しました。推定では、世界の上位1,000のWebサイトのうち220が暗号ジャックコードを持っています。悲しいことに、暗号ジャックコードの存在は、必ずしもハッカーによるものではありません。一部のWebサイトでは、実際にこの非合意的な慣行を取り入れて、独自のWebサイトの資金を生み出しています。 Pirate Bayトレントサイトなどのファイル共有サイトは、バナー広告に代わるものとしてこの手法を採用しています。他のサイトでは、この疑わしいプラクティスと別の収益源を実装しています。

もちろんこれが意味することは、未知の関係者があなたのコンピューターと電気資源を使ってお金を稼いでいるということです。最新の脅威からデバイスを保護する唯一の確実な方法は、完全にパッチ適用された最新のエンドポイント保護です。また、ユーザーはデバイスのパフォーマンスを監視し、応答が遅いことを詳しく調べる必要があります。暗号通貨とそれらが依存するブロックチェーンインフラストラクチャは、規制やセキュリティを上回る技術の例です。価格改ざん、財布の盗難、違法採掘の頂点は、いつか政府がこの業界を規制するために介入することを意味します。それまでは、注意して進めてください。