Страницы

среда, 5 декабря 2018 г.

Как защитить криптовалютные кошельки от хакеров


Цифровая безопасность — всегда война. Особенно, когда речь идет о цифровых монетах. Хакеров интересуют криптовалютные кошельки и, если вы не заботитесь об их безопасности, то в один прекрасный день потеряете все заработанные деньги. И никто в мире не сможет помочь. Вся ответственность и все риски на вас. Наш рассказ о способах, применяемых преступниками для кражи денег, а также советы о том, как этого не допустить.

Отправка криптокоинов идет на длинные и трудно запоминаемые адреса. Многие пользователи просто копируют адрес и затем вставляют его в приложение, используемое для отправки монет.

Эту особенность давно эксплуатируют хакеры. Они создают вредоносные программы типа CryptoCurrency Clipboard Hijackers, njRAT, малвари DanaBot и трояна SquirtDanger, которые  мониторят буфер обмена Windows, разыскивая адреса хранения криптовалют. Если такой адрес обнаружен, его заменяют своим. Вредоносы способны отслеживать от 400-600 тысяч до 2,3 миллиона адресов.

Совет:

Тщательно проверяйте адрес до отправки монет.

Кража данных с устройства — самое неприятное, что может произойти. Вся незащищенная информация, а также логины и пароли от ваших учетных записей и кошельков, оказываются в руках злоумышленников. И это гораздо опасней, чем подмена одного адреса.

Хакеры заражают компьютер через официальные приложения или поддельную их версию: в первом случае, они используют найденную брешь в защите и встраивают свой пакет с вредоносной программой; во втором — создают фейковую копию оригинального кода уже с трояном.

Такое программное обеспечение (ПО) исследователи обнаружили в All-Radio 4.27 Portable. При установке происходила загрузка вредоноса в папку Windows Temp, которое затем автоматически запускалась при входе пользователя в устройство.

Еще одно излюбленное приложение хакеров для распространения программ-угонщиков — всем известный Adobe Flash Player. Установка идет нормально и обычному пользователю невозможно отличить подделку от официальной версии. Хакеры умудряются даже подключить обновление приложения.

Интересную закономерность выявил специалист по безопасности ESET Лукас Стефанко. По его словам, число фейковых приложений возрастает в период подъема крипторынка.

Советы:

Возможно, вы встретите рекламу расширений для браузеров, призванных улучшить ваш интерфейс на торговых площадках. Будьте осторожны с их установкой: среди них могут быть расширения, способные отслеживать все ваши действия.

Нашумевший случай в июле этого года с расширением Hola VPN Chrome. Поддельная версия была ориентирована на кражу криптовалюты у пользователей кошельков MyEtherWallet. Расширение перенаправляло жертву на фишинговую страницу, где злоумышленники получали информацию, необходимую для захвата аккаунта.

И это далеко не единственный случай. Эксперты по безопасности регулярно сообщают о компрометации популярных расширений для браузеров. Так, в сентябре этого года хакерам удалось подменить расширение MEGA.nz для Chrome и с его помощью похитить данные кошельков MyEtherWallet и MyMonero.

Уязвимости в безопасности браузеров — то, о чем никогда не надо забывать. Как только бэкдор обнаружен, он тут же закрывается разработчиками. Но хакеры часто оказываются быстрее и используют найденную брешь в своих целях.

Совет:

Не загружайте неизвестные расширения и пользуйтесь самой последней версией браузера.

Довольно распространенный прием для кражи криптовалюты — подделка кошельков.

Недавний пример с установкой кошелька для несуществующей монеты SpriteCoin. Мошенники уверяли, что это супер перспективная цифровая денюжка с потрясающим потенциалом. Невероятно, но многие трейдеры повелись, несмотря на отсутствие какой-либо информации о валюте. В результате вместо кошелька получали вирус-шифровальщик.

Как только вирус попадал на устройство, то сразу запускал процесс шифрования всех видов файлов на жестком диске компьютера. Картинки, аудио и видео, текстовые документы шифровальщик превращал в хаотичный набор символов.

В довесок к шифрованию информации, зловред добавлял расширение encrypted, которое не позволяло восстанавливать зашифрованные файлы. Также псевдокошелек щедро делился с хакерами логинами и паролями, сохраненными в браузерах Firefox и Chrome. За расшифровку данных преступники требовали оплаты в 0,3 Monero (около $100).

Но самый «жесткач» начинался, как только пострадавший принимал условия вымогателей. Вместе с ключом дешифрования он получал еще один троян, который следил за ним через веб-камеру, крал цифровые сертификаты... Под угрозой оказались и уже настоящие кошельки.

Часто хакеры предлагают открыть кошельки на своем фейковом сервисе, обещая за регистрацию коины и другие бонусы. Эти сервисы просто собирают данные, чтобы затем применить их для взлома настоящих кошельков. Но есть и такие, которые на самом деле предоставляют кошелек. Но вот только доступ к нему есть у преступников, а не у пользователя. В результате все переведенные коины достаются хакерам.

Советы:

Социальная инженерия — излюбленный метод хакеров для хищения закрытых ключей от криптокошельков или для того, чтобы побудить жертву добровольно перевести средства на свои кошельки. Основан он на психологической манипуляции людьми. Как оказалось, «взламывать» людей проще, чем технические устройства. Поэтому излишнее доверие и неосторожность могут нарушить безопасность вашей криптовалюты не меньше, чем вредоносный код.

Помимо создания копий страниц криптовалютных бирж, очень похожих на оригиналы, мошенники направляют своих жертв и на поддельные страницы авторизации кошельков. Для этого им отправляется электронное письмо с требованием пройти «идентификацию», иначе кошелек будет заблокирован. И, как заведено, дают ссылку на фишинговую страницу. После ввода на ней своих данных пользователь лишается и своих монет.

Советы:

Бот может быть отличным помощником, ежедневно отслеживая и пересылая актуальную информацию о курсе монет и состоянии счетов. Однако тот же бот станет головной болью, если его построит мошенник.

Таковы Slack-боты, построенные специально для кражи криптовалюты. И надо сказать, у них это отлично получается. Эти программки сообщают трейдерам о выдуманных проблемах с криптовалютным кошельком, а потом перенаправляют их на фишинговые страницы, где идет сбор учетных данных пользователей.

Совет:

Если вы не программист и сами не создавали бота и потому не можете проверить код, то лучше отказаться от установки незнакомой программы. На кону безопасность вашей криптовалюты. В крайнем случае, работайте с платными ботами от надежных разработчиков, которые дорожат своей профессиональной репутацией.

Любая симка — потенциальная угроза для кошельков. Через кражу sim-карты мошенник может извлечь максимум информации о пользователе и получить доступ к криптовалюте.

Есть группы хакеров, специально нацеленные на людей, вовлеченных в мир криптовалюты. Так что, если вы трейдер, то возьмите за правило каждые две недели проверять — не перевыпускалась ли ваша sim-карта.

Всегда помните: как только преступники получат доступ к номеру телефона, они могут сбросить пароли и добраться до ваших онлайн-счетов. В некоторых случаях это срабатывает, даже если учетные записи защищены двухфакторной аутентификацией. Подобная атака в среде экспертов по IT-безопасности известна как «портовая афера».

Советы:

Теперь вы знаете о продвинутых способах кражи криптовалюты и какие меры необходимо соблюдать для её защиты от хакеров. Будьте предельно внимательны и осторожны.

Комментариев нет:

Отправить комментарий