暗号通貨のハッキング

著者: Roger Morrison
作成日: 1 9月 2021
更新日: 21 六月 2024
Anonim
仮想通貨のハッキング方法 ※閲覧注意
ビデオ: 仮想通貨のハッキング方法 ※閲覧注意

コンテンツ


ソース:Thodonal / Dreamstime.com

取り除く:

暗号通貨は、投資家とハッカーの両方にとって有益です。だからこそ、暗号は、デジタルの不正行為者が手っ取り早く金を稼ぐための主要なターゲットになっています。

2017年末のビットコイン価格の驚くべき上昇の後、暗号通貨のマイニングと取引は2018年の最も重要な技術トレンドの1つになりました。多くの現金が暗号の周りを動き始め、お金があれば盗もうとする泥棒がいます。それ。当然のことながら、2018年の第1四半期に、企業向けの暗号化マルウェアが27%増加しました。モバイルユーザーにとってはさらに顕著であり、最大40%の検出の増加が見られました。

現在、ビットコインとイーサリアムの取引は利益があるかもしれませんが、注意してください。このセクターは、暗号通貨が関与する取引のハッキングで金鉱を発見した悪人から多くの望ましくない注目を集めています。 (暗号通貨の価格設定に伴うハッキングアクティビティの増加で詳細を確認してください。)

ハッキングクリプトス101

ハッキングされたアプリから、悪意のあるChrome拡張機能やクローンWebサイトまで、ハッカーはどのように暗号をハッキングしますか?ひどく誤解を招く戦術は、疑いを持たない被害者を、元のWebサイトとほとんど同じように見えるクローンWebサイトに誘導することです。元のサービスと同じ名前にランク付けされたGoogleまたは広告、またはサイトの「トラップされた」バージョンを指すわずかに変更されたURLを使用する場合があります。そこに着くと、彼らはあなたをだまして、多くの完全に合法な支払いゲートウェイの1つまたは見分けがつかない取引サイトのように見えるページを通してあなたの個人情報をアップロードするかもしれません。

もう1つの恐ろしいトリックは、コピーアンドペーストしている正当なURLを、Cryptoshufflerなどの悪意のあるソフトウェアを介して偽のURLに切り替えることです。ハッキングされたSlack Botsや偽のソーシャルメディアアカウントなど、他のトリックも多数用意されており、プライベートキーを不自然なURLにアップロードするよう誘惑されます。ハッカーは、トレーダーの個人情報を削除するために身代金を要求するなど、行為が行われた後に人々から追加のお金を盗むいくつかの方法も考案しました。そして、フィッシング詐欺などの旧式のテクノロジーを使用することで、テクノロジーに精通していない人をだますのが簡単であれば、サイバー犯罪者がモバイルSMS 2要素認証(2FA)を介して資格情報を取得する方法を見つけると、私たちの最も妄想的な人でもハッキングできます携帯電話会社をduします。誰も安全ではありません!


最悪のサイバー攻撃

取引所から盗まれた暗号通貨の金額は信じられないほどで、2018年上半期には合計で7億6,000万ドルになります。2018年の最新の暗号通貨ハックは、韓国のBithumb取引所への攻撃で、6月にサイバー犯罪者が3,150万ドル相当のデジタルトークンを略奪することを可能にしました。ハッカーは、コールドウォレットよりも安全性の低いストレージシステムであるBithumbsホットウォレットの脆弱性を悪用しました。この攻撃は、日本取引所Coincheckに対して5億3,400万ドル相当のNEMコインをかけた1月に行われた攻撃、または1億9,500万ドルのナノトークンが盗まれたイタリアの取引所BitGrailのハッキングと比較して何もありませんでした。

暗号通貨をハッキングすることは、政治的な意味を持ちます。韓国のスパイ機関である国家情報局は、2017年9月に北朝鮮のハッカーがCoinis交換に対する攻撃などの攻撃の背後にいた可能性があると疑っています。韓国の交換に対する攻撃は回避するために発生した可能性があります北朝鮮の核兵器開発に対する罰として課せられた金融制裁。

マイニングパワーを盗むためのコンピューターのハッキング

暗号通貨のマイニングには、トランザクションレコードを検証し、ブロックハッシュをデコードしてコインを取得するための膨大な量のコンピューティング能力が必要です。ハッカーは、Chrome拡張機能やハッキングされたWordPressサイトに潜むマルウェアを使用して、他の人のコンピューターをハイジャックして「奴隷化」することができます(「暗号ジャック」と呼ばれるトリック)。 Kaspersky Labは、スキャンされた165万台のコンピューターでこの種の悪意のある脅威を発見したことを報告し、ハッカーがMoneroやzCashなどの収益性の高いさまざまな暗号通貨のマイニングに移行したことを指摘しました。

高度なネットワーク権限を持つ従業員がマイニング目的でサーバーの電源を盗むことに頼るので、インサイダーによって設定された不正なマイニング操作も増加しています。いくつかの攻撃は、スターバックスで見られるようなパブリックWi-Fiからでもコンピューティングパワーを盗むことを目的としています。


バグやストレスなし-あなたの人生を破壊することなく人生を変えるソフトウェアを作成するためのステップバイステップガイド

誰もソフトウェアの品質を気にしない場合、プログラミングスキルを向上させることはできません。

マネーロンダリングに暗号通貨を使用する

サイバー犯罪は盛んな産業であり、年間最大1.5兆ドルの価値があります。ランサムウェアだけでも最大10億ドルの価値があります。他の犯罪者と同じように、サイバー犯罪者は不正な利益を通常の銀行に預け入れることはできません。まして、あらゆる種類の国際法を破って集めた莫大なお金を使うことはできません。そして、他のすべての犯罪者と同様に、彼らはマネーロンダリングに頼る必要がありますが、今回は物理的なお金のデジタルカウンターパートである暗号通貨で行います。 (ランサムウェアの詳細については、ランサムウェアに対抗する能力をご参照ください。)

暗号化トランザクションは完全に匿名であり、PayPalや銀行などの金融仲介業者を必要としないため、このお金が簡単に割れてしまうのは簡単です。従来の方法よりも複雑ですが、偽のビジネスを確立するために必要なお金を支払う必要がないため、クリプトコインによるマネーロンダリングははるかに便利で安価です。ロンダリングは、「レイヤー化」、つまり、トランザクションの数が調査者にとってもはや追跡できないほど複雑になるまで、暗号システムを介してお金を移動することによって行われます。暗号通貨のギャンブルサイトにおける適切な「顧客を知る」(KYC)規制が一般的に欠如しているため、プロセス全体がさらにぼやけて混乱し、犯罪者はほとんどお金をかけずに汚いお金をきれいにすることができます。

それほど面白くない事実: 従来の犯罪者でさえ、暗号が古き良きドルを洗濯する可能性を認識しているため、一部のハッカーはGoogle AdWordsを通じて不正に取得した暗号コインを洗うためにサービスを宣伝しています。これは、彼らが現在楽しんでいる免責感の量を物語っています。

資産を保護する方法

詐欺の可能性を減らすための簡単なトリックと、暗号通貨ハッキングの発生を防ぐ有望な防衛技術の両方の観点から、デジタルウォレットの盗難を回避する方法がいくつかあります。まず最初に-2FAはもはや100%安全ではないと述べましたが、2FAを常に使用しない理由はありません。ただし、安全性の低い形式なので、SMS経由の2FAを避ける方がはるかに優れています。第二に、Slack Botsを信頼せず、疑わしいと思われるすべての人を報告してください。 Slackチャネルを保護するために、優れたウイルス対策を使用することもできます。第三に、これまでのように、暗号化アドオンをダウンロードしないでください。それらは、数年前に人々のコンピューターを詰まらせた、Chromeの厄介なマルウェアに満ちた検索ツール拡張機能に似ています。パブリックWi-Fi上では暗号化トランザクションを実行しないでください。可能であれば、暗号化取引に別のPCまたはスマートフォンを使用してください。最後に重要なことですが、コールドウォレットを使用してデジタルアドレスを保護してください。コールドストレージはインターネットに接続されていないため、持ち物の露出が少なくなります。デジタルファイナンスは、外部のハードドライブまたはメモリカード内に安全に保管され、SDカードリーダーを使用して後でアクセスできます。

明らかに、常に目をむいておくだけでは十分ではありません。ユーザーは、自分の知恵に頼るのではなく、最悪の事態の発生を防ぐ何らかの自動化された脅威インテリジェンスが必要です。 Webベースの攻撃に対する多くのアプリの脆弱性は、不要なトラフィックを制限するWebアプリケーションファイアウォール(WAF)の導入により解決されました。この同じ概念は、不正なトランザクションからスマートコントラクトを保護するためにSafeBlocks Firewallによって実装された分散型アプリケーションファイアウォール(DAF)を通じてブロックチェーンの世界に適用されています。従来のファイアウォールと同様に、トランザクションごとのトークン数や各トランザクション間の時間など、特定の属性に基づいてトランザクションを許可または拒否するルールと制限を設定できます。この新しいテクノロジーは、ブロックチェーンの脅威に対するより効率的で合理化された自動化された保護形態への興味深いステップを表している可能性があります。この新技術に一般的に関連する一般的な不安感の少なくとも一部を払拭するのに役立つかもしれません。

結論

マイニングネットワークに燃料を供給するためにWi-Fi帯域幅を盗む隠されたハッカー。目に見えないマルウェアがダウンロードされ、コンピューターの電力を吸ったり、仮想コインを盗んだりして、薄空から本物のお金を生み出します。

暗号通貨のハッキングは、他の見えない相互接続された世界が私たちの周りおよび内部にどのように存在するかを認識することができる真のディストピアのシナリオを示しています。暗闇と無形性が80年代のサイバーパンクを想像していたサイバースペースを実際に見劣りさせる印象的な仮想世界。