Czy możliwa jest kradzież Bitcoin?

Czy możliwa jest kradzież Bitcoin

Istnieją pewne kroki, które powinieneś podjąć, aby chronić się przed hakerami i ryzykiem utraty swoich bitcoinów. Jednym ze sposobów jest przechowywanie wszystkich swoich monet w zimnych portfelach. Jednak zimne portfele nie są całkowicie bezpieczne, a hakerzy mogą do nich przeniknąć. Narzędzie do kradzieży kieszonkowej o nazwie WeSteal jest dostępne za darmo, więc powinieneś upewnić się, że korzystasz z niego rozsądnie. Innym sposobem jest korzystanie z zimnych portfeli, które są w zasadzie narzędziami zapobiegającymi kradzieży kluczy prywatnych.

Hakerzy mogą infiltrować portfele

Istnieją dwa sposoby infiltracji portfeli bitcoin. Jeden z nich to włamanie do infrastruktury. Drugi – poprzez transakcje użytkowników. Dziura lub podatność „Front End” to słaby punkt aplikacji, który umożliwia hakerom wykorzystywanie sfałszowanych transakcji do wypłacania monet z podatnych portfeli. Niestety, obie metody mają różne sposoby ataku na portfel, ale istnieją sposoby, aby się przed nimi zabezpieczyć. Oto kilka kroków, które możesz podjąć.

Najczęstszą metodą stosowaną przez hakerów jest cryptojacking. Cryptojackerzy wykorzystują moc obliczeniową komputera do wydobywania kryptowaluty, która może być warta miliony dolarów. Jeden z niedawnych przykładów dotyczył włamania do Ronin Network, blockchaina kompatybilnego z Ethereum, przeznaczonego dla popularnej gry play-to-earn Axie Infinity. Grupa hakerów ukradła 173 600 etherów i 25,5 miliona USDC, a następnie wyprała 18% tych pieniędzy przy użyciu Tornado Cash, rodzaju kryptowaluty, która pomaga użytkownikom zacierać cyfrowe ślady.

Trzecia metoda polega na wykorzystaniu identyfikacji dwuskładnikowej. Identyfikacja dwuskładnikowa wykorzystuje numer telefonu komórkowego i adres e-mail do potwierdzania tożsamości i transakcji. Elementy te są powszechnie dostępne dla hakerów i mogą być łatwo wykorzystane do podszycia się pod legalną witrynę. Metoda ta jest jednak nadal podatna na włamania, ponieważ klucze prywatne użytkownika bitcoinów są przechowywane na „zimnych” urządzeniach, które nie łączą się z Internetem. Inna metoda polega na wykorzystaniu komputera stacjonarnego do przeniesienia tokenów cyfrowych przechowywanych w portfelu internetowym. W tej metodzie hakerzy kopiują i zapisują te tokeny cyfrowe na swoich komputerach. Co więcej, hakerzy mogą użyć urządzenia przypominającego pendrive’a do zapisania informacji o koncie.

Pomimo że wahania cen kryptowalut stworzyły korzystne środowisko dla użytkowników kryptowalut, hakerzy również wykorzystują tę lukę. Jednym z najczęstszych sposobów, w jaki hakerzy wykorzystują 2FA, jest atakowanie osób posiadających portfele kryptowalutowe. Osoby te próbują podstępem nakłonić ofiarę do korzystania ze sklonowanej wersji jej portfela sprzętowego. Takie podróbki są dostarczane w paczkach z ostrzeżeniem, że urządzenie docelowe jest podatne na ataki. W ten sposób hakerzy mogą wykraść Twoje klucze kryptowalutowe.

Zimne portfele chronią przed kradzieżą kluczy prywatnych

Zabezpieczenie prywatnych kluczy kryptowalutowych w zimnych portfelach jest niezwykle ważne, aby zapobiec ich kradzieży. Hakerzy ukradli miliardy dolarów w kryptowalutach od osób, które przechowują je w „gorących” portfelach, czyli urządzeniach podłączonych do Internetu. Nawet jeśli oprogramowanie hakerów nie jest złośliwe, nadal mogą oni podpisywać transakcje bez wiedzy właściciela. Zimne portfele chronią przed takimi atakami poprzez odizolowanie kluczy prywatnych w urządzeniu sprzętowym. Zimny portfel jest całkowicie odizolowany od połączenia internetowego Twojego komputera, dzięki czemu minimalizuje ryzyko związane z przechowywaniem danych w sieci.

Chociaż zimne portfele chronią przed kradzieżą kluczy prywatnych, nie gwarantują, że Twoje środki pozostaną bezpieczne. Hakerzy opracowali wiele sposobów na kradzież kluczy prywatnych i uzyskanie dostępu do Twoich pieniędzy. Ich celem są osoby prywatne, giełdy i zewnętrzni powiernicy. Do kradzieży środków wykorzystują również urządzenia phishingowe, oszukańcze wiadomości e-mail i złośliwe programy typu „dropper”. Niedawno hakerzy włamali się na serwery czeskiej giełdy BitCash. Użyli wiadomości phishingowej, aby poprosić klientów o przesłanie im bitcoinów. Technologia Multisig to mechanizm zabezpieczający klucze, który wywodzi się od średniowiecznych mnichów posiadających oddzielne klucze do różnych celów. Jest ona często wykorzystywana jako dodatkowa warstwa bezpieczeństwa dla zimnych lub gorących portfeli. Po włamaniu do Mt Gox technologia multisig stała się powszechnie stosowana jako sposób zapobiegania kradzieży kluczy prywatnych.

Aby korzystać z zimnego portfela, należy najpierw pobrać i zainstalować odpowiednie oprogramowanie. Upewnij się, że posiada ono funkcje zimnego przechowywania i klucz szyfrowania. Następnie należy podpisać wszelkie transakcje. Następnie należy odłączyć komputer od Internetu. Odłącz połączenie WiFi i Ethernet. Jeśli nie masz połączenia z Internetem, możesz też podłączyć dysk USB. Zainstaluj oprogramowanie portfela na dysku USB zimnego portfela i zabezpiecz go przed uszkodzeniem.

Zimny portfel jest najbezpieczniejszą opcją do przechowywania aktywów kryptowalutowych. Jego wadą jest to, że można się do niego włamać. Oznacza to, że musisz bezpiecznie przechowywać swoje kody zapasowe, ale korzyści płynące z bezpieczeństwa są warte ryzyka ich utraty. Zimne portfele są dobrym rozwiązaniem, jeśli chcesz zwiększyć bezpieczeństwo i wygodę, ale nie chcesz rezygnować z bezpieczeństwa. Portfele sprzętowe są dostępne w różnych kształtach i rozmiarach, od papierowego portfela do niezwykle bezpiecznego urządzenia sprzętowego.

Narzędzie do kradzieży kieszonkowej portfela kryptowalutowego WeSteal

Narzędzie do kradzieży kieszonkowej portfela kryptowalutowego WeSteal to złośliwe oprogramowanie zaprojektowane w celu kradzieży transakcji bitcoinowych z komputera ofiary. Narzędzie to monitoruje schowek użytkownika w poszukiwaniu ciągów znaków związanych z jego portfelem kryptowalutowym i zastępuje je fałszywym identyfikatorem portfela. Następnie ofiara wkleja zastępczy identyfikator portfela do transakcji. Atakujący otrzyma środki wysłane do fałszywego portfela.

Sześć ostatnich raportów wykazało, że WeSteal jest realnym narzędziem do kradzieży portfeli kryptowalutowych. Zostało ono stworzone przez zespół badaczy z Palo Alto Networks. Twierdzą oni, że narzędzie WeSteal do kradzieży kieszonkowej portfeli kryptowalutowych działa na zasadzie przeciągania palcem po adresach odbierających kryptowaluty i przeszukiwania schowka w poszukiwaniu ciągów znaków pasujących do identyfikatorów portfeli. Gdy znajdzie pasujący ciąg, zamienia identyfikator portfela na swój własny. Po wklejeniu przez ofiarę zamienionego identyfikatora portfela do transakcji, środki są przenoszone do portfela osoby atakującej.

Zrzut ekranu oprogramowania WeSteal pokazuje, że nie wykrywa ono oprogramowania antywirusowego i nie ma rzeczywistej ochrony przed złośliwym oprogramowaniem. Oprogramowanie to jest sprzedawane przez jego twórców jako kolejny „najlepszy sposób na zarabianie pieniędzy w 2021 roku”, co czyni je nielegalnym. Twórca WeSteal posiada również stronę internetową o nazwie WeSupply, która od dawna reklamuje się na forach dark-web. WeSupply jest dostępny w darkwebie od roku, ale WeSteal nie był dostępny aż do lutego 2021 r.

Crypto phishing i smishing to dwa najpopularniejsze sposoby kradzieży bitcoinów. Oszust wysyła pozornie legalną wiadomość tekstową, w której prosi użytkownika o wykonanie jakiejś czynności. Żadna legalnie działająca instytucja finansowa nigdy nie poprosiłaby o informacje identyfikacyjne za pośrednictwem wiadomości tekstowej. Napastnik wykorzystuje również socjotechnikę, aby nakłonić ludzi do ujawnienia swoich danych osobowych. Oprócz Bitcoina możliwa jest również kradzież innych kryptowalut, takich jak Litecoin i Bitcoin Cash.

Ronin cyfrowy token opracowany przez singapurskie studio gier Sky Mavis

Jedną z najbardziej znanych kryptowalut jest Ronin, który został zhakowany przez hakerów w sierpniu 2018 roku. Ta kryptowaluta była częścią tej samej sieci, która rzekomo zhakowała Poly Network i Jump Trading. Obie firmy ucierpiały w wyniku masowego hejtu w 2014 roku, kiedy to hakerzy ukradli kryptowaluty o wartości pół miliarda dolarów. Nie jest jednak jasne, jak dokładnie działa blockchain Ronin, ani jak hakerzy dostali się w ręce tokena cyfrowego.

Atak miał miejsce w sieci Ronin we wtorek i nie wiadomo, kiedy most zostanie przywrócony do działania. Na chwilę obecną most jest zamknięty, a Sky Mavis pracuje nad usunięciem problemu, co może potrwać kilka tygodni. Jednak przez to legalni użytkownicy nie mogą wpłacać i wypłacać środków. Deweloper zapewnił, że most zostanie ponownie otwarty w późniejszym terminie, gdy tylko zostanie uznany za bezpieczny.

Haker uzyskał dostęp do systemów Sky Mavis, które są używane do uwierzytelniania transakcji na blockchainie. Następnie haker wykorzystał zhakowane prywatne klucze bezpieczeństwa, aby przejąć kontrolę nad jednym z węzłów walidatora i po cichu wypłacił duże ilości eteru i USDC. Innymi słowy, napastnik zdołał ukraść bitcoiny i eter. Kolejnym celem atakującego jest kradzież całego eteru znajdującego się w sieci.

Włamanie miało miejsce podczas spotkania zorganizowanego przez społeczność Axie Infinity w centrum Los Angeles w nocy 21 kwietnia. Spotkanie trwało kilka dni i koncentrowało się na konsekwencjach włamania dla firmy. Sky Mavis podobno zamroził wszystkie transakcje na mostku, cyfrowym interfejsie między Ethereum a Axie Infinity. Nie jest jasne, w jakim celu dokonano włamania, ale hakerzy zabrali łącznie 25,5 mln USDC, co sprawia, że kwota, którą straciła firma Sky Mavis, jest warta 625 mln USD.

Cyberprzestępczość stała się bardzo atrakcyjnym celem dla złodziei. W marcu hakerzy zaatakowali sieć Ronin Network, w której znajduje się 173 600 eterów i 25,5 mln dolarów w stablecoinach (cyfrowych aktywach powiązanych z dolarem amerykańskim). We wtorek wartość skradzionych kryptowalut wzrosła do 615 milionów dolarów, co czyni tę kradzież drugą co do wielkości kradzieżą kryptowalut w historii. Skradziona kryptowaluta jest wykorzystywana w popularnej grze online Axie Infinity i jest prawdopodobne, że haker będzie w stanie ukraść znaczną część tej kwoty.