القرصنة Cryptocurrency

مؤلف: Roger Morrison
تاريخ الخلق: 1 شهر تسعة 2021
تاريخ التحديث: 9 قد 2024
Anonim
Les 4 Verites - ! النوابغ المجرمين
فيديو: Les 4 Verites - ! النوابغ المجرمين

المحتوى


المصدر: Thodonal / Dreamstime.com

يبعد:

يمكن أن تكون العملات المشفرة مربحة - لكل من المستثمرين والمتسللين. هذا هو السبب في أن التشفير أصبح هدفًا رئيسيًا للمخالفين الرقميين في تحقيق مكاسب سريعة.

بعد الارتفاع المذهل لسعر البيتكوين في نهاية عام 2017 ، سرعان ما أصبح تداول العملات المعدنية والتعدين من أهم اتجاهات التكنولوجيا لعام 2018. وبدأ الكثير من النقد يتجول في التشفير ، وعندما يكون هناك أموال ، يحاول اللصوص سرقة العملات ذلك. مما لا يثير الدهشة بما فيه الكفاية ، في الربع الأول من عام 2018 فقط ، زادت البرمجيات الخبيثة المشفرة للشركات بنسبة ضخمة بلغت 27 في المائة. زيادة كانت أكثر وضوحًا لمستخدمي الهواتف المحمولة ، الذين شهدوا زيادة في اكتشاف ما يصل إلى 40 بالمائة!

قد تكون تجارة البيتكوين و Ethereum مربحة اليوم ، لكن حذار. اجتذب هذا القطاع الكثير من الاهتمام غير المرغوب فيه من قبل الأشرار الذين وجدوا منجم ذهب في اختراق المعاملات التي تنطوي على العملات المشفرة. (تعرف على المزيد في أنشطة القرصنة زيادة إلى جانب تسعير العملة المشفرة.)

القرصنة Cryptos 101

من التطبيقات التي تم الاستيلاء عليها إلى امتدادات Chrome الضارة ومواقع الاستنساخ ، كيف يخترق المتسللون التشفير؟ من التكتيكات المضللة الفظيعة إغراء ضحية غير متوقعة إلى موقع مستنسخ يبدو متطابقًا تقريبًا مع الموقع الأصلي. يجوز لهم استخدام Google أو الإعلان الذي يصنف بنفس اسم الخدمة الأصلية ، أو عنوان URL معدل قليلاً يشير إلى إصدار "محاصر" من الموقع. بمجرد وصولهم إلى هناك ، قد يخدعونك في تحميل معلوماتك الخاصة من خلال صفحة قد تبدو كواحدة من بوابات الدفع الشرعية العديدة أو موقع تداول لا يمكن تمييزه بأي طريقة أخرى.


هناك حيلة أخرى مخيفة تتمثل في تبديل عنوان URL شرعي تقوم بلصقه للنسخ لإجراء عملية دفع باستخدام مزيف من خلال برامج ضارة مثل Cryptoshuffler. هناك مجموعة كاملة من الحيل الأخرى بما في ذلك Slack Bots التي تم اختراقها وحسابات وسائل التواصل الاجتماعي المزيفة موجودة أيضًا لإغرائك في تحميل مفتاحك الخاص إلى عنوان URL غير صحيح. ابتكر المتسللون أيضًا بعض الطرق لسرقة أموال إضافية من الأشخاص بعد الانتهاء من الفعل ، مثل المطالبة بفدية لحذف معلومات التجار الشخصية. وإذا كان من السهل خداع أشخاص أقل ذكاءًا من خلال استخدام تقنيات المدرسة القديمة مثل التصيّد ، فيمكن أن يتم اختراق أكثر الناس بجنون العظمة عندما يجد مجرمو الإنترنت وسيلة للحصول على أوراق اعتمادنا من خلال مصادقة عاملين في خدمة الرسائل القصيرة (2FA) عن طريق خداع مشغلي شبكات الهاتف النقال. لا أحد آمن!

أسوأ الهجمات الإلكترونية

إن مبلغ النقود بالعملات المشفرة التي سرقت من البورصات أمر لا يصدق ، حيث بلغ المجموع الكلي 760 مليون دولار في النصف الأول من عام 2018.كان أحدث اختراق للعملات المشفرة في عام 2018 هو الهجوم على تبادل كوريا الجنوبية لبثب ، والذي سمح لمجرمي الإنترنت بنهب رموز رقمية بقيمة 31.5 مليون دولار في يونيو. استغل المتسللون نقاط الضعف في محفظة Bithumbs الساخنة ، وهو نظام تخزين أقل أمانًا من المحفظة الباردة. لم يكن هذا الهجوم شيئًا مقارنة بتلك التي تم تنفيذها في شهر يناير ضد عملات الصرافة اليابانية Coincheck والتي كلفتهم عملات NEM بقيمة 534 مليون دولار ، أو قرصنة BitGrail الإيطالية للتبادل حيث سرقت 195 مليون دولار من الرموز النانوية.


اختراق العملات المشفرة له بعض الآثار السياسية. تشتبه وكالة التجسس في كوريا الجنوبية ، جهاز الاستخبارات الوطنية ، في أن المتسللين الكوريين الشماليين ربما كانوا وراء بعض الهجمات مثل تلك التي استهدفت تبادل العملة في سبتمبر 2017. وزعموا أن الهجمات ضد البورصات الكورية الجنوبية ربما تكون قد تهربت. العقوبات المالية المفروضة كعقوبة لتطوير الشمال للأسلحة النووية.

اختراق أجهزة الكمبيوتر لسرقة قوة التعدين

يتطلب تعدين العملات المشفرة كميات هائلة من القدرة الحاسوبية للتحقق من سجل المعاملات وفك تشفير الكتلة للحصول على العملات المعدنية. يمكن للمتسللين استخدام البرامج الضارة المخبأة في امتدادات Chrome ومواقع WordPress التي تم الاستيلاء عليها لاختطاف أجهزة الكمبيوتر الخاصة بالشعوب الأخرى "لاستعبادها" (خدعة تسمى "cryptojacking"). أبلغت Kaspersky Lab عن العثور على هذا النوع من التهديدات الخبيثة على 1.65 مليون جهاز كمبيوتر تم مسحها ضوئيًا ، وأشار إلى كيفية انتقال المتسللين إلى تعدين cryptocoins المختلفة الأكثر ربحية مثل Monero و zCash.

عمليات التعدين غير القانونية التي أنشأها المطلعون داخلياً آخذة في الارتفاع ، حيث يلجأ الموظفون الذين يتمتعون بامتيازات شبكة عالية المستوى إلى سرقة طاقة الخادم لأغراض التعدين. تم توجيه بعض الهجمات إلى سرقة طاقة الحوسبة حتى من شبكة Wi-Fi العامة كتلك الموجودة في Starbucks.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

باستخدام Cryptocurrency لغسل الأموال

الجريمة الإلكترونية صناعة مزدهرة ، تصل قيمتها إلى 1.5 تريليون دولار في السنة. Ransomware وحدها قد تصل قيمتها إلى مليار دولار. تمامًا مثل أي مجرم آخر ، لا يستطيع مجرمو الإنترنت إيداع مكاسبهم غير المشروعة في البنوك العادية ، ناهيك عن إنفاق الأموال الضخمة التي يجمعونها عن طريق كسر جميع أنواع القانون الدولي. ومثل كل المجرمين الآخرين هناك ، يجب عليهم اللجوء إلى غسل الأموال ، إلا في هذه المرة يفعلون ذلك مع النظير الرقمي للأموال المادية: العملات المشفرة. (لمزيد من المعلومات حول رانسومواري ، راجع The Ability to Combat Ransomware Just Got a Tougher.)

تعتبر المعاملات المشفرة مجهولة الهوية بالكامل ، ولأنها لا تتطلب أي وسطاء ماليين مثل PayPal أو البنوك ، فمن السهل أن نتخيل مدى بساطة هذه الأموال في الوقوع في الشقوق. على الرغم من كونه أكثر تعقيدًا من الطرق التقليدية ، إلا أن غسل الأموال من خلال cryptocoins أكثر ملاءمةً ورخيصة نظرًا لأنك لست بحاجة إلى دفع الأموال اللازمة لتأسيس شركة مزيفة. يتم غسل الأموال من خلال "التصفيف" ، أي نقل الأموال عبر نظام التشفير حتى يصبح عدد المعاملات أمرًا بالغ التعقيد على المحقق أن يتبعه بعد الآن. كما أن النقص العام في لوائح "اعرف زبونك" (KYC) المناسبة في مواقع المقامرة المشفرة يجعل العملية برمتها أكثر ضبابية وإرباكًا ، مما يسمح للمجرمين بتنظيف أموالهم القذرة دون أي مخاطر تقريبًا.

حقيقة غير ممتعة: نظرًا لأن المجرمين التقليديين يقرون بإمكانية قيام cryptos بغسل أموالهم الجيدة ، فإن بعض المتسللين يعلنون الآن عن خدماتهم لغسل cryptocoins المكتسب بطريقة غير مشروعة من خلال Google AdWords. هذا يتحدث عن مجلدات من الشعور بالإفلات من العقاب الذي يتمتعون به حاليا.

كيف تحمي أصولك

هناك بعض الطرق لتجنب سرقة محفظة رقمية ، سواء من حيث الحيل البسيطة لتقليل احتمالات تعرضك للخداع ، وتقنيات الدفاع الواعدة لمنع حدوث اختراقات العملات المشفرة في المقام الأول. أول الأشياء أولاً - على الرغم من أننا ذكرنا سابقًا أن 2FA لم تعد آمنة بنسبة 100 في المائة ، فلا يوجد سبب لعدم استخدامها في جميع الأوقات. من الأفضل بكثير تجنب 2FA عبر الرسائل القصيرة ، على الرغم من أنه شكل أقل أمانًا. ثانياً ، لا تثق في Slack Bots ، وأبلغ عن كل من يبدو مريبًا. يمكن استخدام برنامج مكافحة فيروسات جيد لحماية قناة Slack أيضًا. ثالثًا ، لا تقم بتنزيل أي وظيفة تشفير - مثل ، على الإطلاق. إنهم يشبهون امتدادات أداة البحث المزعجة والمليئة بالبرامج الضارة في Chrome والتي تسببت في انسداد أجهزة الكمبيوتر الخاصة بالأشخاص قبل بضع سنوات - فقط تجنبها. لا تقم بإجراء أي عملية تشفير أثناء استخدام شبكة Wi-Fi العامة ، وإذا أمكن ، استخدم جهاز كمبيوتر آخر أو هاتفًا ذكيًا للتداول باستخدام التشفير. أخيرًا وليس آخرًا ، استخدم محفظة باردة لحماية عنوانك الرقمي. التخزين البارد غير متصل بالإنترنت ، مما يقلل من تعرض ممتلكاتك. يمكن الاحتفاظ بأموالك الرقمية بأمان داخل محركات الأقراص الصلبة الخارجية أو بطاقات الذاكرة التي يمكن الوصول إليها لاحقًا بمساعدة قارئات بطاقة SD.

من الواضح أن إبقاء عينيك مقشرة في جميع الأوقات لا يمكن أن يكون كافياً. يحتاج المستخدمون إلى شكل من أشكال الاستخبارات الآلية للتهديدات تمنع حدوث الأسوأ ، بدلاً من الاعتماد فقط على ذكائهم. تم حل مشكلة ضعف العديد من التطبيقات أمام الهجمات المستندة إلى الويب عن طريق إدخال جدران الحماية لتطبيق الويب (WAF) للحد من حركة المرور غير المرغوب فيها. تم تطبيق هذا المفهوم نفسه على عالم blockchain من خلال جدار الحماية للتطبيق اللامركزي (DAF) ، وهي تقنية تنفذها SafeBlocks Firewall لحماية العقود الذكية من المعاملات غير المصرح بها. على غرار جدران الحماية التقليدية ، يمكن تعيين القواعد والحدود للسماح بالمعاملات أو رفضها بناءً على سمات معينة ، مثل عدد الرموز المميزة لكل معاملة أو الوقت بين كل معاملة. قد تمثل هذه التقنية الجديدة خطوة مثيرة للاهتمام نحو شكل أكثر فعالية وتبسيطًا وأتمتة للحماية من تهديدات بلوكشين. قد يساعد في تبديد جزء على الأقل من الشعور العام بعدم الأمان المرتبط عادة بهذه التقنية الجديدة.

خاتمة

المتسللين المخفية التي تسرق عرض النطاق الترددي لشبكة Wi-Fi لتغذية شبكات التعدين الخاصة بهم. تم تنزيل برامج ضارة غير مرئية لاستحضار أموال حقيقية من الهواء الرقيق عن طريق امتصاص طاقة الكمبيوتر أو سرقة العملات المعدنية الافتراضية.

إن اختراق العملات المشفرة يصور سيناريوًا حقيقيًا حقًا يتيح لنا إدراك كيف يوجد عالم آخر غير مرئي ومتشابك حولنا وداخلنا. عالم افتراضي مثير للإعجاب والذي يجعل ظلام دامس وغير ملموسه حقًا الفضاء الإلكتروني الذي اعتدنا أن نتخيله في ثمانينات القرن الماضي على الإنترنت.