Kryptowährungen hacken

Autor: Roger Morrison
Erstelldatum: 1 September 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
Kryptowährungen hacken - Technologie
Kryptowährungen hacken - Technologie

Inhalt


Quelle: Thodonal / Dreamstime.com

Wegbringen:

Kryptowährungen können rentabel sein - sowohl für Investoren als auch für Hacker. Aus diesem Grund ist Krypto zu einem Hauptziel für digitale Straftäter geworden, die schnell Geld verdienen wollen.

Nach dem erstaunlichen Anstieg des Bitcoin-Preises Ende 2017 wurde der Abbau und Handel von Kryptowährungen schnell zu einem der wichtigsten Technologietrends des Jahres 2018. Es begann viel Geld in Kryptos zu wandern, und wenn es Geld gab, versuchten Diebe zu stehlen es. Es überrascht nicht, dass Cryptomining-Malware für Unternehmen gerade im ersten Quartal 2018 um beachtliche 27 Prozent zugenommen hat. Ein Anstieg, der bei mobilen Nutzern noch deutlicher ausfiel, bei denen eine Erkennungssteigerung von bis zu 40 Prozent verzeichnet wurde!

Der Handel mit Bitcoins und Ethereum mag heute rentabel sein, aber Vorsicht. Dieser Sektor hat eine Menge unerwünschter Aufmerksamkeit von Übeltätern auf sich gezogen, die bei Hacking-Transaktionen mit Kryptowährungen eine Goldmine gefunden haben. (Weitere Informationen finden Sie unter Erhöhen der Hacking-Aktivitäten zusammen mit der Preisgestaltung für Kryptowährungen.)


Hacking Cryptos 101

Wie hacken Hacker Kryptos von gehackten Apps über böswillige Chrome-Erweiterungen bis hin zu geklonten Websites? Eine furchtbar irreführende Taktik ist es, ein ahnungsloses Opfer auf eine geklonte Website zu locken, die fast identisch mit der ursprünglichen Website aussieht. Sie verwenden möglicherweise Google oder eine Anzeige mit demselben Namen wie der ursprüngliche Dienst oder eine leicht geänderte URL, die auf eine "eingeschlossene" Version der Website verweist. Dort werden Sie möglicherweise dazu verleitet, Ihre privaten Informationen über eine Seite hochzuladen, die wie eines der vielen absolut legitimen Zahlungsgateways oder eine auf andere Weise nicht unterscheidbare Handelsseite aussieht.

Ein weiterer furchterregender Trick besteht darin, eine legitime URL, die Sie kopieren, zu ändern, um eine Zahlung mit einer gefälschten URL über bösartige Software wie Cryptoshuffler zu tätigen. Eine ganze Reihe anderer Tricks, einschließlich gehackter Slack Bots und gefälschter Social-Media-Accounts, locken Sie auch dazu, Ihren privaten Schlüssel auf eine unfreundliche URL hochzuladen. Hacker haben sich auch Methoden ausgedacht, um nach Abschluss der Tat zusätzliches Geld von Menschen zu stehlen, z. B. die Forderung nach einem Lösegeld, um die persönlichen Informationen des Händlers zu löschen. Und wenn es einfacher ist, weniger technikbegeisterte Menschen durch den Einsatz von Technologien der alten Schule wie Phishing zu täuschen, kann auch der paranoidste von uns gehackt werden, wenn Cyberkriminelle einen Weg finden, um unsere Anmeldeinformationen durch mobile SMS-Zwei-Faktor-Authentifizierung (2FA) zu erhalten. durch Duping von Mobilfunkbetreibern. Niemand ist sicher!


Die schlimmsten Cyberangriffe

Der Geldbetrag in Kryptowährungen, der von Börsen gestohlen wurde, ist unglaublich und belief sich allein in der ersten Hälfte des Jahres 2018 auf insgesamt 760 Millionen US-Dollar.Der letzte Kryptowährungs-Hack im Jahr 2018 war der Angriff auf die Südkoreanische Börse Bithumb, mit dem Cyberkriminelle im Juni digitale Token im Wert von 31,5 Millionen US-Dollar plündern konnten. Hacker nutzten die Schwachstellen von Bithumbs Hot Wallet aus, einem viel weniger sicheren Speichersystem als ein Cold Wallet. Dieser Angriff war nichts im Vergleich zu den Angriffen, die im Januar gegen die japanische Börse Coincheck verübt wurden und die NEM-Münzen im Wert von 534 Millionen US-Dollar kosteten, oder dem Hacking der italienischen Börse BitGrail, bei dem Nano-Token im Wert von 195 Millionen US-Dollar gestohlen wurden.

Das Hacken von Kryptowährungen hat sogar politische Auswirkungen. Die südkoreanische Spionageagentur National Intelligence Service vermutet, dass nordkoreanische Hacker hinter einigen der Angriffe wie dem gegen die Coinis-Börse im September 2017 gesteckt haben. Sie gaben an, dass die Angriffe gegen die südkoreanischen Börsen möglicherweise ausgewichen sind die finanziellen Sanktionen, die als Strafe für die Entwicklung von Atomwaffen im Norden verhängt wurden.

Hacken von Computern, um die Energie des Bergbaus zu stehlen

Der Abbau von Kryptowährungen erfordert eine enorme Menge an Rechenkapazität, um den Transaktionsdatensatz zu überprüfen und den Block-Hash zu decodieren, um Münzen zu erhalten. Malware, die in Chrome-Erweiterungen und gehackten WordPress-Sites versteckt ist, kann von Hackern verwendet werden, um Computer anderer Leute zu "versklaven" (ein Trick namens "Cryptojacking"). Kaspersky Lab berichtete, auf 1,65 Millionen gescannten Computern diese Art von böswilliger Bedrohung festgestellt zu haben, und wies darauf hin, wie Hacker verschiedene profitablere Kryptokoins wie Monero und zCash abbauen.

Von Insidern eingerichtete illegale Mining-Vorgänge nehmen ebenfalls zu, da Mitarbeiter mit hohen Netzwerkprivilegien Serverstrom für Mining-Zwecke stehlen. Einige Angriffe zielen darauf ab, die Rechenleistung auch über öffentliches WLAN zu stehlen, wie dies bei Starbucks der Fall ist.

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Verwendung von Kryptowährungen zur Geldwäsche

Cybercrime ist eine florierende Branche mit einem Wert von bis zu 1,5 Billionen US-Dollar pro Jahr. Ransomware allein kann einen Wert von bis zu 1 Milliarde US-Dollar haben. Genauso wie jeder andere Kriminelle können Cyberkriminelle ihre unrechtmäßigen Gewinne nicht bei normalen Banken hinterlegen, geschweige denn den riesigen Geldbetrag ausgeben, den sie durch die Verletzung aller Arten von internationalem Recht sammeln. Und genau wie alle anderen Kriminellen müssen sie auf Geldwäsche zurückgreifen, außer diesmal mit dem digitalen Gegenstück des physischen Geldes: Kryptowährungen. (Weitere Informationen zu Ransomware finden Sie unter Die Fähigkeit, Ransomware zu bekämpfen.)

Kryptotransaktionen sind vollständig anonym, und da für sie keine Finanzintermediäre wie PayPal oder Banken erforderlich sind, kann man sich leicht vorstellen, wie einfach es ist, dieses Geld in die Knie zu zwingen. Obwohl es komplizierter ist als mit herkömmlichen Methoden, ist Geldwäsche durch Kryptocoins viel bequemer und kostengünstiger, da Sie nicht das Geld bezahlen müssen, das für die Gründung eines Scheingeschäfts erforderlich ist. Das Waschen erfolgt durch "Schichtung", d. H. Verschieben von Geld durch das Kryptosystem, bis die Anzahl der Transaktionen es für einen Ermittler zu kompliziert macht, dem zu folgen. Das generelle Fehlen der KYC-Vorschriften (Know Your Customer) für Glücksspielseiten in Kryptowährung macht den gesamten Prozess noch trüber und verwirrender, sodass Kriminelle ihr schmutziges Geld fast ohne Risiko säubern können.

Nicht so witzige Tatsache: Da selbst traditionelle Kriminelle das Potenzial von Kryptos erkennen, ihre alten Dollars zu waschen, bewerben einige Hacker ihre Dienste, um illegal erworbene Kryptokoins über Google AdWords zu waschen. Dies spricht für das Gefühl der Straflosigkeit, das sie gegenwärtig genießen.

So schützen Sie Ihre Vermögenswerte

Es gibt verschiedene Möglichkeiten, um zu vermeiden, dass die digitale Geldbörse gestohlen wird. Dies gilt sowohl für einfache Tricks, mit denen Sie das Risiko eines Betrugs verringern können, als auch für vielversprechende Verteidigungstechnologien, mit denen Sie verhindern können, dass Cryptocurrency-Hacks stattfinden. Das Wichtigste zuerst - obwohl wir zuvor festgestellt haben, dass 2FA nicht mehr zu 100 Prozent sicher ist, gibt es keinen Grund, es nicht immer einzusetzen. Es ist jedoch viel besser, 2FA per SMS zu vermeiden, da dies die weniger sichere Form ist. Zweitens, traue Slack Bots nicht und melde alle, die verdächtig aussehen. Ein gutes Virenschutzprogramm kann auch zum Schutz des Slack-Kanals verwendet werden. Drittens, laden Sie kein Krypto-Add-On herunter - wie jemals zuvor. Sie sind wie diese lästigen, von Malware durchsetzten Suchtool-Erweiterungen in Chrome, die vor ein paar Jahren die Computer anderer Leute verstopften. Vermeiden Sie sie einfach. Führen Sie keine Kryptotransaktionen auf öffentlichem WLAN durch und verwenden Sie nach Möglichkeit einen anderen PC oder ein anderes Smartphone für den Kryptohandel. Verwenden Sie zum Schutz Ihrer digitalen Adresse eine kalte Brieftasche. Das Kühlhaus ist nicht mit dem Internet verbunden, wodurch die Exposition Ihrer Bestände verringert wird. Ihre digitalen Finanzen können sicher auf externen Festplatten oder Speicherkarten verwahrt werden, auf die später mit Hilfe von SD-Kartenlesern zugegriffen werden kann.

Offensichtlich kann es nicht genug sein, die Augen immer offen zu halten. Benutzer benötigen eine Form automatisierter Bedrohungsinformationen, die das Auftreten des Schlimmsten verhindern, anstatt sich nur auf ihren Verstand zu verlassen. Die Sicherheitsanfälligkeit vieler Apps für webbasierte Angriffe wurde mit der Einführung von Web Application Firewalls (WAF) behoben, um unerwünschten Datenverkehr zu begrenzen. Das gleiche Konzept wurde auf die Blockchain-Welt über die dezentrale Anwendungsfirewall (DAF) angewendet, eine Technologie, die von der SafeBlocks Firewall implementiert wurde, um intelligente Verträge vor nicht autorisierten Transaktionen zu schützen. Ähnlich wie bei herkömmlichen Firewalls können Regeln und Grenzwerte festgelegt werden, um Transaktionen basierend auf bestimmten Attributen zuzulassen oder abzulehnen, z. B. der Anzahl der Token pro Transaktion oder der Zeit zwischen den einzelnen Transaktionen. Diese neue Technologie könnte einen interessanten Schritt hin zu einer effizienteren, optimierten und automatisierten Form des Schutzes vor Blockchain-Bedrohungen darstellen. Dies kann dazu beitragen, zumindest einen Teil des allgemeinen Gefühls der Unsicherheit zu zerstreuen, das üblicherweise mit dieser neuen Technologie verbunden ist.

Fazit

Versteckte Hacker, die WLAN-Bandbreite stehlen, um ihre Mining-Netzwerke zu stärken. Unsichtbare Malware, die heruntergeladen wird, um echtes Geld aus dem Nichts zu zaubern, indem Computerleistung aufgebraucht oder virtuelle Münzen gestohlen werden.

Das Hacken von Kryptowährungen zeigt ein wirklich dystopisches Szenario, in dem wir erkennen, wie eine andere unsichtbare und miteinander verbundene Welt um und in unserer existiert. Eine beeindruckende virtuelle Welt, deren Dunkelheit und Unfassbarkeit den Cyberspace, den wir uns im Cyberpunk der 80er Jahre vorgestellt hatten, wirklich blass macht.