Die Hacking-Aktivitäten nehmen zusammen mit der Kryptowährung zu

Autor: Roger Morrison
Erstelldatum: 26 September 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
Die Hacking-Aktivitäten nehmen zusammen mit der Kryptowährung zu - Technologie
Die Hacking-Aktivitäten nehmen zusammen mit der Kryptowährung zu - Technologie

Inhalt


Quelle: Ja-inter / iStockphoto

Wegbringen:

Investoren von Kryptowährungen sind nicht die einzigen, die für Hacker anfällig sind. Die Benutzer müssen nicht nur etwas über Kryptowährung und Blockchain lernen, sondern auch lernen, wie sie sich vor den Bedrohungen schützen können, die auf diese Technologien abzielen.

Mark Twain hat die Redewendung „Es steckt Gold in den Hügeln“ populär gemacht, als er über den Goldrausch von 1849 schrieb. Das Gold wurde vielleicht schon vor langer Zeit in den kalifornischen Hügeln abgebaut, aber es gibt viel digitales Gold, das abgebaut werden kann von Millionen von CPUs auf der ganzen Welt. Ja, möglicherweise wird digitales Gold in Ihren eigenen Computergeräten abgebaut. Leider ist es jemand anderes, der das Gold bekommt. Willkommen im digitalen Goldrausch der modernen Welt.

Der heutige Goldrausch dreht sich nur um Kryptowährung, und er hat unter den Weltbevölkerung Fieber ausgelöst, um ihr Vermögen einzufordern. Wenige Leute verstehen, was ein Bitcoin wirklich ist, aber viele besuchen regelmäßig Websites wie Coinbase, um sie zu kaufen und den Aufwärtstrend ihres Werts zu verfolgen. Wie Sie wahrscheinlich wissen, hat die beliebteste Kryptowährung, Bitcoin, in einem Jahr von ein paar hundert Dollar auf fast 20.000 US-Dollar an Wert gewonnen. Wie bei jedem Goldrausch gibt es auch diese Fraktion, die versucht, schnell Geld zu verdienen, indem sie den ganzen Rausch ausnutzt. Infolgedessen gibt es schändliche Aktivitäten im Überfluss. (Weitere Informationen zu Bitcoin finden Sie unter Wirkungsweise des Bitcoin-Protokolls.)


Cyber-Diebstähle und -Angriffe

Kryptowährungsbörsen bieten Benutzern die Möglichkeit, digitale Währungen zu kaufen und zu verkaufen. Zusammen mit Krypto-Mining-Unternehmen werden diese Organisationen ständig von finsteren Hackern angegriffen. Seit 2011 gab es mehr als drei Dutzend Überfälle beim Austausch von Kryptowährungen mit über einer Million Bitcoins. Kürzlich wurde ein in Slowenien ansässiges Krypto-Bergbauunternehmen Opfer eines hochentwickelten Social-Engineering-Angriffs, bei dem fast 5.000 Bitcoins verloren gingen. Aufgrund der wilden Preisschwankungen bei Bitcoin sind das 60 bis 80 Millionen US-Dollar. Eine südkoreanische Börse musste Insolvenz anmelden, nachdem Hacker 17 Prozent ihres Bitcoin-Inventars gestohlen hatten. Dies war der zweite Angriff, den sie innerhalb von zwölf Monaten erleiden mussten. Der erste Angriff führte zu einem Verlust von fast 7 Millionen US-Dollar. Diese Bitcoins gehörten ihren Kunden, die nun ihre Verluste einfach abschreiben müssen. So groß diese Überfälle waren, so blass sind sie im Vergleich zu einem Angriff von 2014 auf den Berg. Gox, die größte Bitcoin-Börse der Welt zu dieser Zeit. Auch sie mussten Konkurs anmelden, nachdem sie bei einem Cyberangriff Bitcoins im Wert von 850.000 USD verloren hatten. Schon damals war die gestohlene Beute rund 450 Millionen Dollar wert.


Digitale Geldbörsen sind jedoch nicht das einzige Ziel von Hackern.Cyberkriminelle manipulieren mit DDoS-Angriffen den Markt, um günstige Kauf- / Verkaufsbedingungen für sie oder ihre Kunden zu erzielen. Erst im vergangenen Monat wurde ein britisches Kryptowährungs-Startup namens Electroneum Opfer eines massiven Angriffs, bei dem 140.000 Benutzer aus ihren digitalen Geldbörsen ausgeschlossen wurden. DNS-Server sind auch ein häufiges Ziel, um den Betrieb von Bitcoin-Börsen sowie von ICOs (Initial Coin Offerings) zu stören. Diese Art von Manipulationen ist für erfahrene Hacker aufgrund der Dezentralität von Kryptowährungen einfach zu implementieren.

Ihr eigenes Gerät ist möglicherweise ein Crypto-Mining-Slave

Während Krypto-Börsen und Bergbauunternehmen versuchen, diese ständigen Sperren durch Hacker zu überstehen, sind auch wir anderen Angriffen ausgesetzt. Crypto Mining erfordert aufgrund der Anforderungen an die Hash-Rate, um die erforderlichen Berechnungen für Bitcoin und andere Kryptowährungen durchzuführen, viel Verarbeitungsleistung. Dies erfordert natürlich erhebliche Investitionen, um die erforderliche Infrastruktur zu finanzieren. Es verbraucht auch viel Strom. Während Bitcoin-Mining spezielle High-End-Prozessoren erfordert, die für dedizierte Server reserviert sind, haben einige skrupellose Personen Wege gefunden, um nicht ihr eigenes Geld in Kryptowährungen wie Monero, Zcash und Ethereum zu investieren. Stattdessen nutzen sie die CPU-Leistung ahnungsloser Benutzer. Während ein einzelnes Client-Gerät bei weitem nicht in der Lage ist, Kryptowährung in einem vernünftigen Ausmaß abzubauen, können dies Millionen von Geräten gemeinsam tun. Hacker, die diese Zombie-Armeen von Minenarbeitern kontrollieren, läuten Profite ein.

Eine unheimliche Methode zur Akquise von Minern ist das Cryptocurrency Mining von Malware. Sobald ein Gerät mit diesem schädlichen Code infiziert ist, verwendet es die CPU- und Speicherressourcen seines Hardware-Hosts, um gemeinsam eine bestimmte Kryptowährung zu ermitteln. Diese Art von Malware tauchte vor Jahren auf, als Bitcoin zum ersten Mal zum Einsatz kam. Sie wurde jedoch eingestellt, sobald die Hash-Anforderungen die Fähigkeiten verbrauchergestützter CPUs überstiegen. Dank der zunehmenden Verbreitung von Cyberwährungen nimmt diese Bedrohung mit dem Wert der beteiligten digitalen Münzen exponentiell zu. Es gibt Hinweise darauf, dass Schurkenstaaten wie Nordkorea in hohem Maße an diesen illegalen Bergbaumaßnahmen beteiligt sind, um ihre militärischen Bestrebungen zu finanzieren. Darüber hinaus stellen viele Kriminelle, die im vergangenen Jahr an Ransomware beteiligt waren, auf Crypto-Mining-Malware um, da das Geld vorhersehbarer und stabiler ist. (Um mehr über Ransomware zu erfahren, lesen Sie The Ability to Combat Ransomware Just Got A Lot Tougher.)

Wie häufig ist diese Bedrohung? Ein IBM-Sicherheitsteam meldet, dass die Anzahl der Cryptocurrency-Mining-Angriffe in diesem Jahr um über 600 Prozent gestiegen ist, während Kaspersky Lab diese Mining-Bedrohungen auf 1,6 Millionen Client-Computern gemeldet hat. Eine der größten Bedrohungen des Jahres 2017 war Adylkuzz, das PCs auf dieselbe Weise wie den WannaCry-Virus infiziert und dieselbe MS17-010-Sicherheitsanfälligkeit ausnutzt. Eine Ausnahme ist, dass keine manuelle Interaktion erforderlich ist, um das System zu infizieren. Kürzlich entdeckte Kaspersky Labs eine neue Malware-Variante, die neben anderen Aufgaben wie DDoS-Angriffen und Werbung auch Smartphones angreift, um Kryptowährung abzubauen. Die Ressourcen des Telefons werden so stark beansprucht, dass das Gerät physisch beschädigt werden kann. Ein Testgerät in Kaspersky Labs hat vor dem Bruch nur zwei Tage gedauert.

Ihr Webbrowser ist möglicherweise verschlüsselt

Es ist nicht nur Malware, auf die Sie achten müssen. Tatsächlich muss ein Angreifer mithilfe eines Prozesses namens Cryptojacking nicht einmal Software auf Ihren Computer schleichen. Mit Cryptojacking kann ein Hacker einfach JavaScript-Code in die Webseiten einer beliebten Website einfügen. Der Code übernimmt dann die Webbrowsersitzung des Benutzers und nutzt die CPU-Leistung des PC eines Besuchers, um Kryptowährungen zu ermitteln. Abgesehen davon, dass der Benutzer möglicherweise Leistungseinbußen in Bezug auf sein Gerät bemerkt (die bis zu 85 Prozent betragen könnten), ist er dem Vorgang höchstwahrscheinlich nicht bewusst. Sicherheitsfirmen haben eine neue Methode entdeckt, mit der diese eingebetteten Skripts auch nach dem Schließen des Browserfensters im Hintergrund des Geräts eines Benutzers ausgeführt werden können. Malwarebytes zufolge besteht eine Methode darin, ein kleines Popup-Fenster hinter der Taskleiste oder der Uhr eines Windows-Computers auszublenden.

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Eine besondere Sorte dieses Skripts wurde von einer Bergbaugesellschaft namens Coinhive veröffentlicht, die für Monero abbaut. Schätzungen zufolge hat es rund 500 Millionen Computer infiziert. Die beliebten Websites Showtime und Politifacts wurden kürzlich als kompromittiert eingestuft. Schätzungen zufolge sind 220 der 1.000 weltweit meistbesuchten Websites mit Cryptojacking-Code versehen. Das Traurige ist, dass das Vorhandensein von Cryptojacking-Code nicht immer auf Hacker zurückzuführen ist. Einige Websites verwenden diese nicht einvernehmliche Vorgehensweise, um Mittel für ihre eigenen Websites zu generieren. Filesharing-Sites wie die Pirate Bay-Torrent-Site haben diese Praxis als Alternative zu Bannerwerbung eingeführt. Andere Standorte implementieren diese fragwürdige Praxis sowie eine weitere Einnahmequelle.

Das alles bedeutet natürlich, dass unbekannte Parteien mit Ihrem Computer und Ihren Stromressourcen Geld verdienen. Der moderne Endpoint-Schutz, der vollständig gepatcht und auf dem neuesten Stand ist, ist die einzige sichere Möglichkeit für Benutzer, ihre Geräte vor diesen neuesten Bedrohungen zu schützen. Benutzer müssen auch die Leistung ihrer Geräte überwachen und die langsame Reaktionszeit überprüfen. Cryptocurencies und die Blockchain-Infrastruktur, von der sie abhängen, sind Beispiele dafür, dass die Technologie die Vorschriften und die Sicherheit übertrifft. Der Höhepunkt von Preismanipulationen, Brieftaschendiebstahl und illegalem Bergbau wird bedeuten, dass die Regierungen eines Tages einschreiten werden, um diese Branche zu regulieren. Fahren Sie bis dahin mit Vorsicht fort.