Salakirjoittajaryhmät kehittyvät entistä paremmin, vaihdot ja viranomaiset taistelevat

Salausmaailmassa on turmeltumaton historia, jossa on tietoturvaloukkauksia, ja nykyään hakkeriryhmät pyrkivät kohdentamaan sijoittajia ja vaihtoa. Toistaiseksi tänä vuonna yksityissijoittajilta ja haltijoilta on varastettu kymmeniä miljoonia dollareita digitaalisia kolikoita.

Vaikka tilanne on aavistustakaan, viranomaiset ja kryptovaluuttakauppapaikat pääsevät paremmin estämään tietoverkkorikollisia ja estämään hakkerointiyrityksiä.

Hakkerit ikääntyivät 18 ja 26 välillä, pidätettiin yli 50 miljoonan dollarin varastamisesta salauksessa

Tuore New York Post raportti on paljastanut, että salaussijoittajista on tullut helppo kohde verkkorikollisille sosiaalisen suunnittelun ja digitaalisen identiteetin varastamistekniikoiden yhdistelmän ansiosta.

Siinä korostetaan, että SIM-kortin vaihdosta on tullut suositeltava toimintatapa nuoremman sukupolven sosiaalisen median ja salaus hakkereiden keskuudessa. Kryptovaluutta-sijoittaja Michael Terpin joutui äskettäin tällaisen järjestelmän uhriksi sen jälkeen, kun hänen digitaalinen identiteettinsä muuttui etäyhteyden kautta.

Hakkeri-syndikaatti pystyi vaihtamaan SIM-korttinsa tyhjään, joka oli heidän hallinnassaan. He saivat pääsyn hänen sähköpostiosoitteisiinsa “unohdetun salasanan” palautustoiminnolla ja muutamassa minuutissa läpäisivät hänen tilinsä hakemaan salauslompakon yksityiset avaimet. Heist nettoutti heidät yli 20 miljoonalla dollarilla.

SIM-vaihto-taktiikan uskotaan juurtuvan Discord-pelikeskusteluihin. Pelaajat käyttävät sovellusta keskustellakseen pelaamisen aikana. Strategian uskotaan syntyneen muutama vuosi sitten sen jälkeen, kun teknisesti taitavat pelaajat ryhtyivät kokeilemaan ja keksimään tapoja ottaa haltuunsa suositut Twitter- ja Instagram-kahvat. Jotkut myytiin yli 30000 dollaria.

New York Postille puhuneen tutkijan mukaan on todennäköistä, että sosiaalisen median hakkeri törmäsi salauslompakkoavaimeen sattumalta ollessaan hakkerointiradalla ja osui isoon. Hänellä on todennäköisesti kohdennettuja salaussijoittajan tilejä siitä päivästä lähtien.

Nuoret hakkerit elävät ilmeisesti äärimmäisen ylenmääräisiä ja räikeitä elämäntapoja. Yksityinen suihkukaupan välittäjä Chris David paljasti seuraavat noin 21-vuotiaan Nicholas Truglian, joka on epäilty SIM-kortinvaihtohakkerointitapauksessa. ”Nick kertoi minulle, että [käteinen] nippu sisälsi yli 100 000 dollaria. Samaan aikaan Nick näytti minulle kaksi peukaloasemaa. Yhdellä oli yli 40 miljoonan dollarin käteisarvo erilaisia ​​salauksia. “

21-vuotias Nicholas Truglia, epäilty SIM-kortin hakkerointitapauksessa.

Truglia asui 6000 kuukaudessa sijaitsevassa huoneistossa, ja hänellä oli kalliita koruja, mukaan lukien 100 000 dollarin Rolex.Kuvahyvitys: Päivittäinen posti)


Epäilty asui 6000 kuukaudessa sijaitsevassa huoneistossa, ja hänellä oli kalliita koruja, mukaan lukien 100 000 dollarin Rolex.

Huijausten sanotaan alkaneen maaliskuussa 2018 Kalifornian johtajan Mitch Liun ollessa ensimmäisten uhrien joukossa. Hän menetti noin 10 000 dollaria petoksille.

Lainvalvontayksiköt ovat tehostaneet peliäan tämäntyyppisen rikollisuuden torjumiseksi ja käyttävät nyt epäiltyjen sijainnin etsimiseen puhelimen IMEI: tä (International Mobile Equipment Identity) ja edistynyttä geoseurantatekniikkaa. Teknologiaa voidaan käyttää myös hakkereiden paikantamiseen hänen sähköpostiosoitteensa kautta. Verkkoyhteys lähimpään tietoliikennemastiin yleensä pettää hakkerin olinpaikan.

Yhdessä tapauksessa viranomaiset pystyivät jäljittämään sähköpostiosoitteen epäiltyyn nimeltä Joel Ortiz. He pystyivät kirjautumaan hänen sähköpostitileilleen ja katsomaan hänen sosiaalisen median viestinsä. Yhden hänen sivunsa ilmoitus sähköisen tanssimusiikkikonferenssin osallistumisesta Belgiassa sai poliisin muuttamaan ja pidättämään. Hänet pidätettiin Los Angelesin kansainvälisellä lentokentällä.

Ortizin epäillään pilpaavan yli 7,5 miljoonan dollarin salauksen, ja se oli äskettäin tuomittu kymmeneen vuoteen vankiloissa sen jälkeen, kun se ei ole kiistänyt luetteloa törkeistä syytteistä. Rintakuva oli tuijottava voitto tutkimukseen osallistuneille lainvalvontaviranomaisille.

Bayn alueen lainvalvontaviranomaisista koostuva REACT-yksikkö hyvitettiin pidätyksestä. Tiimi perustettiin estämään tietoverkkorikollisuutta Piilaaksossa.

Jotkut tällaisten rikosten uhrit ovat päättäneet haastaa kuljetusyhtiöt oikeuteen sallia SIM-vaihdon suorittaminen ilman suostumusta, mutta oikeudelliset ohjeet ovat edelleen hämärät.

Salausvaihto Koordinaattisalauksen varat jäädytetään

Salauksenvaihtoa ovat perinteisesti suosineet hienostuneet hakkeri-ryhmät, koska voitto on tyypillisesti valtava. Historiallinen suurin kryptovaluuttavarkaus aiheutti miljardeja dollareita tappioita.

Hakkerit ovat viime kuukausien aikana kohdentaneet kymmeniä vaihtoja. Heidän joukossaan on Singaporen DragonEx, joka koki äskettäin rikkomuksen. Hakkerit syrjäyttivät alustan noin 7 miljoonan dollarin arvosta kryptovaluuttoja.

Pörssi oli alun perin ilmoittanut “päivittävänsä järjestelmäänsä” ennen kuin hän lopulta myönsi hakkeroinnin. Se tarjosi seuraavan lausunnon tapahtuman jälkimainingeissa.

Pörssi oli alun perin ilmoittanut “päivittävänsä järjestelmäänsä” ennen kuin hän lopulta myönsi hakkeroinnin. (Kuvahyvitys: Viserrys)

”Seurannan ja tutkinnan jälkeen DragonEx havaitsi, että osa varoista on lentänyt muihin pörsseihin. DragonEx on työskennellyt hankkiakseen lisää varoja ja ollessaan yhteydessä näiden pörssien johtajiin saadakseen lisää tukea “,

Johto ilmoitti, että normaali toiminta jatkuu, kun alustava tutkimus on saatu päätökseen ja korvausjärjestelmästä on sovittu.

Toinen salausvaihto, Bithumb, kärsi myös äskettäin rikkomuksesta. Hakkerointitapahtuma johti noin 18 miljoonan dollarin menetykseen digitaalisista varoista. Tämä on toinen onnistunut tunkeutuminen kahden vuoden aikana. Kesäkuussa 2018 haitalliset toimijat pystyivät varastamaan noin 30 miljoonan dollarin arvosta kryptovaluuttoja.

Viimeinen yritys ei vaikuttanut asiakkaiden varoihin, mutta vaihtoon kuuluvat varastettiin. Bithumb paljasti äskettäin, että varkaus on saattanut olla sisäpuolinen työ, vaikka tutkijat ovat vielä selvittämättä hyökkäyksen todellisia tekijöitä. Seuraava oli yrityksen julkilausuma.

“Sisäisen tarkastuksen tuloksena katsotaan, että tapahtuma on” sisäpiiriläisten onnettomuus “. Tosiseikkojen perusteella teemme intensiivisiä tutkimuksia KISA: n, Kyberpoliisiviraston ja turvallisuusyhtiöiden kanssa. Samanaikaisesti työskentelemme suurten pörssien ja säätiöiden kanssa ja odotamme saavansa menetettyä kryptovaluuttaekvivalentin. “

Vaihto tilapäisesti poistanut talletukset ja nostot tutkimusten alkaessa. Digitaalisen rahan reittiä seuraavat alan analyytikot paljastivat pian, että hakkerit olivat siirtäneet merkittävän osan varastetuista varoista ChangeNow’lle.

Primitive Venturesin perustaja Dovey Wan rikkoi ensimmäisten joukossa uutisia paljastaen: “Hacker on hävittänyt varastetun EOS: n ChangeNow-palvelun kautta, ei-vapausrangaistuksellinen salauksenvaihtofoorumi ei vaadi KYC: tä / tiliä” Twitterin kautta..

Toimisto pian antoi lausunnon ilmoitti, että sillä oli väliaikaisesti poistettu käytöstä talletuksia ja nostoja alustalla tutkintaa odotettaessa. Myös lompakot, joiden epäillään osallistuneen järjestelmään, jäädytettiin.

Myös hakkeri siirretty joitain salausvaroja Exmolle, Huobille, KuCoinille, CoinSwitchille, HitBTC: lle, Changellylle ja Binancelle. Alustat lopettivat sen jälkeen omaisuuden siirtämisen.

Verkkorikolliset käynnistävät kehittyneempiä hakkerointihyökkäyksiä

Hakkerit kehittävät edelleen kehittyneempiä hakkerointi- ja hämärtystekniikoita uskomattoman rohkean heistin suorittamiseksi. Pelkästään surullisen Lazarus-yksikkö on tiettävästi varastanut yli miljardi dollaria kryptovaluuttaa viimeisen vuoden aikana ja käyttää ilmeisesti hienostuneita haittaohjelmia ja edistyneitä hämärtymisjärjestelmiä orastavan teollisuuden hyödyntämiseen..

Äskettäinen yritys, jonka Kaspersky paljasti, paljasti, että syndikaatti oli muutti koodia näennäisen laillisella salauksenvaihto-ohjelmistolla ja niputti sen väärennettyihin varmennevarmennuksiin tietyn laukaisimen ohittamiseksi.

Haittaohjelmaa ei ollut suoraan ohjelmistossa, mutta sen päivitin oli määritetty lataamaan hyötykuorma etänä myöhemmin. Troijalainen sovellus on kehitetty toimimaan sekä MacOS- että Windows-alustoilla.

Hakkerit käyttävät yleisiä tekniikoita kryptovaluuttojen laittomaan hankkimiseen

Leikepöydän kaappaajat

Haittaohjelmakantaa, jota yleisesti kutsutaan salauksen leikepöydän kaappaajiksi, käytetään laajalti varastamaan käyttäjätietoja vaihdoista. Haittaohjelma piiloutuu Windows-prosesseissa ja korvaa kopioidut lompakon osoitteet toisella, jota hakkerit hallitsevat.

Haittaohjelma seuraa leikepöydän toimintaa havaitakseen kryptovaluutta-lompakon avaimet ja kun yksi on vahvistettu, korvaava koodi laukaistaan. Liitetyn koodin tarkistaminen uudelleen ja luotettavien haittaohjelmien torjuntaratkaisujen käyttö yleensä auttaa estämään tämäntyyppisen hyökkäyksen.

Joidenkin haittaohjelmatyyppien on havaittu valvovan yli kahta miljoonaa virtuaalilompakon tiliä.

Tietojenkalastelusivuston huijaus

Hakkerit ovat vuosikymmenien ajan käyttäneet tietojenkalasteluhuijauksia huijaamaan varojen käyttäjiä. Ja nyt kryptovaluutan hakkerit jatkavat tämän tekniikan hyödyntämistä lähettämällä väärennettyjä ilmoitussähköposteja omistajille. Sähköpostit on yleensä suunniteltu huijaamaan käyttäjät syöttämään yksityiset avaimet.

Petolliset viestit yleensä ilmoittavat salakirjoittajille tilinsä hakkerointiyrityksestä ja kehottavat heitä vaihtamaan salasanansa uudeksi. Kun kirjoitat “vanhan salasanan”, avaimet välitetään petoksille, jotka sitten siirtävät varat omiin lompakkoihinsa.

Väärennetty osoite muistuttaa yleensä esimerkiksi laillisen sivuston osoitetta, [sähköposti suojattu]. Siksi käyttäjiä kehotetaan noudattamaan huolellisuutta, jos sattuu vastaanottamaan salaustiliinsä liittyviä ilmoituksia.

Sähköpostin hakkerointi

Sähköpostin hakkerointi on ollut olemassa pitkään ja sosiaalisen median ja verkostointialustojen kasvavan suosion myötä verkkorikollisten on helpompi kohdistaa salauksen käyttäjiä.

Hakkerit käyttävät yleensä sosiaalisen median alustoja etsimään ja kohdistamaan salaussijoittajia ja haltijoita jakamiensa viestityyppien ja aiheiden perusteella ja yrittävät sitten saada hänen sähköpostiosoitteensa. Pääsy yhdelle tilille johtaa todennäköisesti muihin uhrin osoitteisiin.

Järjestelmään kuuluvat myös muut alalla mukana oleviin osakkuusyrityksiin kuuluvat. Hakkeroituja sähköpostitilejä voidaan käyttää virtuaalisen lompakon salasanojen nollaamiseen.

Laittomasti hankittuja digitaalisia hyödykkeitä myydään monissa tapauksissa pörsseissä, joissa käytetään löyhää KYC-politiikkaa, tai pestään pimeiden verkkomarkkinoiden kautta.

Jälkimmäinen vaihtoehto on itse asiassa vähiten luotettava, koska on vaikea löytää joku, jolla on esimerkiksi 20 miljoonaa dollaria salauksen kauppaa varten. Tällä markkinasegmentillä on yksinkertaisesti erittäin vähän likviditeettiä tällaisille kaupoille.

Kaksivaiheinen todennus on yksi tapa suojata sähköpostitili hakkerointiyrityksiltä. Se ei kuitenkaan ole viimeinen sana sähköpostin turvallisuudesta. Kuten aiemmin mainittiin, SIM-vaihto on yleinen taktiikka tämän menettelyn ohittamiseksi.

Selaimen laajennukset

Joillakin haitallisilla selaimen lisäosilla on pääsy arkaluontoisiin tietoihin, mukaan lukien käyttäjien salauskäyttäjät ja avaimet. Useimmat näyttävät suorittavan laillisia tehtäviä, kuten esimerkiksi mainosten estämisen. Hakkerit ovat tähän mennessä varastaneet yli 2 miljardia käyttäjän tunnistetietoa. Näitä tietokantoja myydään edelleen maanalaisilla hakkereiden foorumeilla.

Joissakin selaimen lisäosissa on myös upotettuja kryptovaluutan kaivosohjelmia, jotka hyödyntävät suorittimen tehoa. Viime vuoden huhtikuussa Google kielsi kaikki kryptovaluutan laajennukset Chrome-kaupasta haitallisten lisäosien voimakkaan kasvun jälkeen. Google antoi seuraavat tiedot lausunto tältä osin.

“Tähän asti Chrome Web Store -käytäntö on sallinut salauksen kaivostoiminnan laajennuksissa, kunhan se on laajennuksen ainoa tarkoitus, ja käyttäjälle on tiedotettu riittävästi kaivoskäyttäytymisestä.

Valitettavasti noin 90% kaikista kaivosohjelmia sisältävistä laajennuksista, joita kehittäjät ovat yrittäneet ladata Chrome Web Storeen, eivät ole noudattaneet näitä käytäntöjä, ja ne on joko hylätty tai poistettu kaupasta. “

Sosiaalisen median huijaukset

Hakkerit ovat edelleen kasvattaneet sosiaalisen median hakkerointiarsenaaliaan. Esimerkiksi löysä botteja on aiemmin käytetty kohdistamaan sijoittajakanavia. Hakkerit ovat käyttäneet niitä jakamaan väärennettyjä viestejä, jotka on suunniteltu huijaamaan sijoittajia. Ilmoituksissa yleensä pyydetään jäseniä lähettämään varoja ICO: n salauslompakolle, mutta ilmoitettua osoitetta hallitsevat petokset.

Aventuksen tapaus on yksi tämän tekniikan merkittävimmistä jaksoista. Löysä botti ilmoitti sijoittajille Aventus Presalesta. Jäseniä pyydettiin lähettämään varoja Ethereumissa verkkorikollisten valvomalle tilille. Noin 40 ETH varastettiin 15 yhteisön jäseneltä.

Huijarit yleensä ottavat haltuunsa suosittuja tilejä antaakseen käyttäjille väärennöksiä. (Kuvahyvitys: CNN)

Twitter on toinen foorumi, jolla on ollut kohtuullinen osuus salaushuijauksista. Viime aikoina huijarit ovat ottaneet suosittuja tilejä antaakseen käyttäjille väärennöksiä. Yhteisön jäseniä pyydetään yleensä lähettämään varoja ja saamaan tuotot, jotka ovat moninkertaisia ​​heidän alkuperäiseen sijoitukseensa.

Viime aikoina Club 8: n Twitter-tili kaapattiin ja muutettiin muistuttamaan Telegramin toimitusjohtaja Pavel Durovia. Ruotsalaisen bändin sosiaalisen median kahvaa käytettiin rahojen pyytämiseen faneilta väärennetyn lahjan kautta.

Huijarit pystyivät saamaan noin yhden bitcoinin muutamassa minuutissa uhreilta.

Salaus

Cryptojacking on jo pitkään ollut kyberturvallisuusuhkien luettelon kärjessä. Monissa tapauksissa kaivoskoodi sijoitetaan verkkosivuille, jotta voidaan implisiittisesti hyödyntää kävijän tietokoneresursseja digitaalisten valuuttojen louhintaan.

Äskettäinen tapaus, johon osallistuivat kaksi romanialaista hakkeria, Bogdan Nicolescu (36) ja Radu Miclaus (37), loi valoa hienostuneen verkon sisäiseen toimintaan, joka pystyi hallitsemaan yli 400 000 tietokonetta tätä tarkoitusta varten. Hakkerit pystyivät myös varastamaan arkaluonteisia käyttäjätietoja, kuten luottokorttitietoja hakkeroiduilta koneilta, joita he sitten myivät pimeillä verkkokaupoissa.

Mukaan tuomioistuimen asiakirjat, “He käyttivät varastettuja luottokorttitietoja rikollisen infrastruktuurinsa rahoittamiseen, mukaan lukien palvelintilan vuokraus, verkkotunnusten rekisteröinti fiktiivisten henkilöllisyyksien avulla ja maksaminen virtuaalisista yksityisistä verkoista (VPN), jotka edelleen salaisivat heidän henkilöllisyyttään.”

Edistynyt kryptoojacking-haittaohjelma, jota käytetään Aasian yritysten kohdentamiseen

CoinHiven, verkkosivustopohjaisen cryptojacking-kehittäjän äskettäisen sulkemisen sanotaan johtaneen 80 prosentin laskuun kryptojacking-tapauksissa.

Verkkorikolliset kuitenkin käyttävät edelleen haittaohjelmia kryptovaluuttojen louhintaan. Tuoreen Microsoft Korea -raportin mukaan Etelä-Korea kamppailee edelleen tämän tyyppisten hyökkäysten kanssa. Yritys paljasti tämän viime aikoina konferenssi Soulissa.

Yrityksen turvallisuusohjelmapäällikön Kim Gwi-ryunin mukaan kryptojacking-uhkat nousevat ja laskevat lukkiutuneena kryptovaluutan yleisten markkinahintojen muutosten kanssa. Ne kasvavat jyrkästi positiivisten hintaliikkeiden aikana ja laskevat, kun kryptovaluuttojen arvo laskee.

Symantechin mukaan, Tiedostopohjaista kaivostyöläistä Beapyä käytetään nyt kohdistamaan yritysverkkoihin Kiinassa, Japanissa, Etelä-Koreassa ja Vietnamissa. Se käyttää IkuinenSininen hyödynnä levittääksesi ja DoublePulsar luo etäyhteyden takaovi tartunnan saaneisiin koneisiin. Sitten haittaohjelma lataa ja asentaa kolikon. Viime vuonna Etelä-Korea syytti pohjoista naapuria tällaisista hyökkäyksistä.

(Esitelty kuvaluotto: Pixabay)

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map