Sei strumenti utilizzati dagli hacker per rubare criptovaluta: come proteggere i portafogli


All'inizio di luglio, lo era segnalati che Bleeping Computer ha rilevato attività sospette mirate a frodare 2,3 milioni di portafogli Bitcoin, che hanno scoperto essere minacciati di essere hackerati. Gli aggressori hanno utilizzato malware – noti come "hijacker di appunti" – che operano negli appunti e possono potenzialmente sostituire l'indirizzo del wallet copiato con uno degli hacker.

La minaccia di attacchi di hacking di questo tipo è stata previsto da Kaspersky Lab già a novembre dello scorso anno, e non ci è voluto molto per diventare realtà. Al momento, questo è uno dei tipi più diffusi di attacchi volti a sottrarre informazioni o denaro agli utenti, con una quota complessiva stimata di attacchi a conti e portafogli individuali pari a circa il 20 percento del numero totale di attacchi di malware. E c'è di più. Il 12 luglio, Cointelegraph pubblicato Il rapporto di Kaspersky Lab, che afferma che i criminali sono stati in grado di rubare più di $ 9 milioni in Ethereum (ETH) attraverso i programmi di ingegneria sociale nell'ultimo anno.

Fonte immagine: Carbon Black

Brevemente riguardo al problema

Il già citato portale Bleeping Computer, che lavora per migliorare l'alfabetizzazione informatica, scrive sull'importanza di seguire almeno alcune regole di base al fine di garantire un livello sufficiente di protezione:

"La maggior parte dei problemi di supporto tecnico non sta nel computer, ma nel fatto che l'utente non conosce i" concetti base "che sono alla base di tutti i problemi dell'informatica. Questi concetti includono hardware, file e cartelle, sistemi operativi, Internet e applicazioni. "

Lo stesso punto di vista è condiviso da molti esperti di criptovaluta. Uno di questi, Ouriel Ohayon – un investitore e imprenditore – pone l'accento sulla responsabilità personale degli utenti in un Hackernoon blog:

"Sì, hai il controllo delle tue risorse, ma il prezzo da pagare è che sei responsabile della tua sicurezza e poiché la maggior parte delle persone non sono esperti di sicurezza, sono molto spesso esposte – senza saperlo. stupito di vedere intorno a me quante persone, anche quelle esperte di tecnologia, non adottano misure di sicurezza di base ".

Secondo Lex Sokolin – il direttore della strategia fintech di Autonomous Research – ogni anno, migliaia di persone diventano vittime di siti clonati e di phishing ordinario, inviando volontariamente frodi a $ 200 milioni in criptovaluta, che non viene mai restituita.

Cosa potrebbe dirci? Gli hacker che stanno attaccando i portafogli crittografici usano la principale vulnerabilità del sistema: disattenzione umana e arroganza. Vediamo come lo fanno e come si possono proteggere i loro fondi.

250 milioni di potenziali vittime

Uno studio condotto dalla società americana Foley & Lardner ha mostrato che il 71% dei grandi trader e investitori di criptovaluta attribuiscono il furto di criptovaluta al rischio più forte che influisce negativamente sul mercato. Il 31% degli intervistati considera molto alta la minaccia di attività degli hacker per il settore delle criptovalute globali.

Foley e Lardner

Fonte immagine: Foley e Lardner

Esperti di Hackernoon analizzato i dati sugli attacchi di hacking per il 2017, che possono essere suddivisi condizionatamente in tre grandi segmenti:

– Attacchi contro blockchain, criptovalute exchange e ICO;

– Distribuzione di software per l'estrazione nascosta;

– Attacchi diretti ai portafogli degli utenti.

Sorprendentemente, l'articolo "Trucchi per hacker intelligenti" che è stato pubblicato da Hackernoon non sembra avere molta popolarità e gli avvertimenti che sembrano ovvi per un utente di criptovaluta ordinario devono essere ripetuti ancora e ancora, poiché il numero di possessori di criptovalute dovrebbe raggiungere i 200 milioni entro il 2024, secondo RT.

Secondo ricerca condotto da ING Bank NV e Ipsos – che non ha preso in considerazione l'Asia orientale nello studio – circa il 9% degli europei e l'8% degli abitanti degli Stati Uniti possiedono criptovalute, con il 25% della popolazione che prevede di acquistare asset digitali nel prossimo futuro. Così, quasi un quarto di miliardo di potenziali vittime potrebbero presto cadere nel campo delle attività di hacking.

App su Google Play e App Store

Suggerimenti e
– Non lasciatevi trasportare dall'installazione di applicazioni mobili senza molto bisogno;
-Aggiungere l'identificazione dell'autorizzazione di due fattori a tutte le applicazioni sullo smartphone;
-Assicurarsi di controllare i collegamenti alle applicazioni sul sito ufficiale del progetto.

Le vittime dell'hacking sono più spesso possessori di smartphone con sistema operativo Android, che non utilizza Two Factor Authentication (2FA) – Questo richiede non solo una password e un nome utente, ma anche qualcosa che l'utente ha su di loro, cioè un'informazione che solo loro potrebbero conoscere o avere a portata di mano immediatamente, come un token fisico. Il fatto è che il sistema operativo aperto di Google Android lo rende più aperto ai virus, e quindi meno sicuro rispetto all'iPhone, secondo Forbes. Gli hacker aggiungono applicazioni per conto di determinate risorse di criptovaluta al Google Play Store. Quando l'applicazione viene avviata, l'utente inserisce i dati sensibili per accedere ai propri account e consente quindi agli hacker di accedervi.

Uno degli obiettivi più famosi di un attacco hacking di questo tipo erano i commercianti dello scambio di criptovalute americano Poloniex, quale scaricato applicazioni mobili inviate dagli hacker su Google Play, fingendo di essere un gateway mobile per il popolare scambio crittografico. Il team Poloniex non ha sviluppato applicazioni per Android e il suo sito non ha collegamenti a nessuna app mobile. Secondo Lukas Stefanko, analista di malware presso ESET, 5.500 trader era stato colpito dal malware prima che il software fosse rimosso da Google Play.

Gli utenti di dispositivi iOS, a loro volta, scaricano più spesso applicazioni App Store con minatori nascosti. Apple è stata persino costretta a stringere le regole per l'ammissione delle applicazioni al suo negozio al fine di sospendere in qualche modo la distribuzione di tale software. Ma questa è una storia completamente diversa, il danno da cui è incomparabile con l'hacking dei portafogli, dal momento che il minatore rallenta solo il funzionamento del computer.

Bot in gioco

Suggerimenti:
-Riporta i robot Slack per bloccarli;
-Agnore attività dei robot;
-Proteggere il canale Slack, ad esempio, con Metacert o Webroot robot di sicurezza, Avira software antivirus o persino Navigazione sicura di Google integrata.

Dalla metà del 2017, i robot Slack miravano a rubare criptovalute sono diventato il flagello del messaggero aziendale in più rapida crescita. Più spesso, gli hacker creano un bot che notifica agli utenti i problemi con i loro criptati. L'obiettivo è forzare una persona a fare clic sul link e inserire una chiave privata. Con la stessa velocità con cui appaiono tali bot, vengono bloccati dagli utenti. Anche se la comunità di solito reagisce rapidamente e l'hacker deve ritirarsi, quest'ultimo riesce a guadagnare un po 'di soldi.

Steemit @sassal

Fonte immagine: Steemit @sassal

Il più grande attacco di successo degli hacker tramite Slack è considerato l'hacking del gruppo Enigma. Gli aggressori hanno usato il nome di Enigma – che stava ospitando il suo giro di prevendita – per lanciare un robot Slack e hanno finito per frodare un totale di $ 500.000 in Ethereum da utenti creduloni.

Componenti aggiuntivi per la crittografia

Suggerimenti
-Utilizzare un browser separato per le operazioni con criptovalute;
-Seleziona una modalità di navigazione in incognito;
-Non scaricare alcun componente aggiuntivo crittografico;
-Prendi un PC o uno smartphone separato solo per il crypto trading;
-Scarica un antivirus e installa la protezione della rete.

I browser Internet offrono estensioni per personalizzare l'interfaccia utente per un lavoro più confortevole con scambi e portafogli. E il problema non è nemmeno che i componenti aggiuntivi leggano tutto ciò che si sta digitando mentre si utilizza Internet, ma le estensioni sono sviluppate su JavaScript, il che le rende estremamente vulnerabile agli attacchi di hacking. Il motivo è che, negli ultimi tempi – con la popolarità di Web 2.0, Ajax e ricche applicazioni internet – JavaScript e le sue vulnerabilità associate sono diventate molto diffuse nelle organizzazioni, specialmente in quelle indiane. Inoltre, molte estensioni potrebbero essere utilizzate per l'estrazione nascosta, a causa delle risorse di calcolo dell'utente.

Autenticazione via SMS

Suggerimenti:
-Spegnere l'inoltro delle chiamate per impedire l'accesso di un utente malintenzionato ai propri dati;
-Attiva 2FA via SMS quando la password viene inviata nel testo e utilizza una soluzione software di identificazione a due fattori.

Molti utenti scelgono di utilizzare l'autenticazione mobile perché sono abituati a farlo e lo smartphone è sempre a portata di mano. Positive Technologies, una società specializzata in cybersecurity, ha dimostrato quanto è facile intercettare un SMS con una conferma della password, trasmesso praticamente in tutto il mondo dal protocollo Signaling System 7 (SS7). Gli specialisti sono stati in grado di dirottare i messaggi di testo utilizzando il proprio strumento di ricerca, che sfrutta le debolezze della rete cellulare per intercettare messaggi di testo in transito. Una dimostrazione è stata effettuata usando l'esempio di Coinbase conti, che ha scioccato gli utenti dello scambio. A prima vista, sembra una vulnerabilità di Coinbase, ma la vera debolezza è nel sistema cellulare stesso, afferma Positive Technologies. Ciò ha dimostrato che è possibile accedere a qualsiasi sistema direttamente via SMS, anche se viene utilizzato 2FA.

Wi-Fi pubblico

Suggerimenti:
-Non eseguire transazioni crittografiche tramite Wi-Fi pubblico, anche se si utilizza una VPN;
-Regolare regolarmente il firmware del proprio router, poiché i produttori di hardware rilasciano costantemente aggiornamenti volti a proteggere la sostituzione delle chiavi.

Già nell'ottobre dello scorso anno, nel protocollo WPA (Wi-Fi Protected Access), che utilizza i router, è stata rilevata una vulnerabilità irrecuperabile. Dopo aver eseguito una elementare Attacco KRACK (un attacco con la reinstallazione della chiave) il dispositivo dell'utente si ricollega alla stessa rete Wi-Fi di hacker. Tutte le informazioni scaricate o inviate attraverso la rete da un utente sono disponibili per gli aggressori, incluse le chiavi private dai portafogli crittografici. Questo problema è particolarmente urgente per le reti Wi-Fi pubbliche nelle stazioni ferroviarie, negli aeroporti, negli hotel e nei luoghi in cui vengono visitati grandi gruppi di persone.

Siti-cloni e phishing

Suggerimenti:
-Non interagire mai con siti correlati alla criptovaluta senza protocollo HTPPS;
-Quando si utilizza Chrome, personalizzare l'estensione, ad esempio Cryptonite – che mostra gli indirizzi dei sottomenu;
-Quando si ricevono messaggi da qualsiasi risorsa correlata alla criptovaluta, copiare il collegamento nel campo dell'indirizzo del browser e confrontarlo con l'indirizzo del sito originale;
-Se qualcosa sembra sospetto, chiudi la finestra ed elimina la lettera dalla tua casella di posta.

Questi buoni vecchi metodi di hacking sono noti sin dalla "rivoluzione dotcom", ma sembra che stiano ancora funzionando. Nel primo caso, gli autori di attacchi creano copie complete dei siti originali su domini disattivati ​​con una sola lettera. L'obiettivo di tale trucco, inclusa la sostituzione dell'indirizzo nel campo dell'indirizzo del browser, è di attirare un utente sul clone del sito e costringerlo a inserire la password dell'account o una chiave segreta. Nel secondo caso, inviano una e-mail che – per impostazione – copia identicamente le lettere del progetto ufficiale, ma – di fatto – mira a costringerti a cliccare sul link e inserire i tuoi dati personali. Secondo Chainalysis, i truffatori che usano questo metodo hanno già rubato $ 225 milioni in criptovaluta.

Cryptojacking, mining nascosti e buon senso

La buona notizia è che gli hacker stanno gradualmente perdendo interesse per attacchi brutali ai portafogli a causa della crescente opposizione dei servizi di criptovaluta e del crescente livello di alfabetizzazione degli utenti stessi. L'attenzione degli hacker è ora sull'estrazione nascosta.

Secondo McAfee Labs, nel primo trimestre del 2018, 2,9 milioni di campioni di software antivirus per l'estrazione nascosta sono stati registrati in tutto il mondo. Questo è vicino 625 percento in più rispetto all'ultimo trimestre del 2017. Il metodo è chiamato "cryptojacking"e ha affascinato gli hacker con la sua semplicità in modo tale che hanno assunto la sua implementazione in maniera massiccia, abbandonando i tradizionali programmi di estorsione.

La cattiva notizia è che l'attività di hacking non è diminuita minimamente. Gli esperti della società Carbon Black – che lavora con la sicurezza informatica – rivelato che, a partire dal luglio 2018, ci sono circa 12.000 piattaforme di trading sul dark web che vendono circa 34.000 offerte per gli hacker. Il prezzo medio per il software di attacco dannoso venduto su tale piattaforma è di circa $ 224.

Carbone nero

Fonte immagine: Carbon Black

Ma come va sui nostri computer? Torniamo alle notizie con le quali abbiamo iniziato. Il 27 giugno, gli utenti hanno iniziato a partire Commenti sul forum Malwarebytes su un programma chiamato All-Radio 4.27 Portable che era stato installato inconsapevolmente sui propri dispositivi. La situazione era complicata dall'impossibilità della sua rimozione. Anche se, nella sua forma originale, questo software sembra essere un innocuo e popolare visualizzatore di contenuti, la sua versione è stata modificata dagli hacker come una "valigia" di spiacevoli sorprese.

Naturalmente, il pacchetto contiene un minatore nascosto, ma rallenta solo il computer. Per quanto riguarda il programma per il monitoraggio degli appunti, che sostituisce gli indirizzi quando l'utente copia e incolla la password, e sta raccogliendo 2.343.286 portafogli Bitcoin di potenziali vittime. Questa è la prima volta in cui gli hacker hanno dimostrato un enorme database di proprietari di criptovalute: finora questi programmi contenevano un numero molto limitato di indirizzi per la sostituzione.

Dopo aver sostituito i dati, l'utente trasferisce volontariamente i fondi all'indirizzo del portafogli dell'attaccante. L'unico modo per proteggere i fondi contro questo è ricontrollare l'indirizzo inserito quando si visita il sito Web, che non è molto piacevole, ma affidabile e potrebbe diventare un'abitudine utile.

Dopo aver interrogato le vittime di All-Radio 4.27 Portable, è stato scoperto che il software dannoso veniva trasmesso sui loro computer a causa di azioni irragionevoli. Come esperti di Malwarebytes e Bleeping Computer scoperto, ad esempio, le persone usavano crack di programmi e giochi su licenza, così come attivatori di Windows come KMSpico. Pertanto, gli hacker hanno scelto come vittime coloro che violentemente hanno violato le norme sul copyright e sulla sicurezza.

Famoso esperto di malware Mac, Patrick Wardle, spesso scrive nel suo blog molti virus indirizzati a utenti ordinari sono infinitamente stupidi. È ugualmente sciocco diventare vittima di tali attacchi di hacking. Pertanto, in conclusione, vorremmo ricordarti di consigli da Bryan Wallace, Google Small Business Advisor:

"La crittografia, il software anti-virus e l'identificazione a più fattori manterranno il tuo patrimonio al sicuro; la loro chiave sono le misure preventive e il semplice buon senso. "

.



Source link