加密世界在安全漏洞方面拥有不讨人喜欢的历史,如今,黑客组织在打击投资者和交易所方面一直在不懈努力。今年到目前为止,散户投资者和持有人盗走了数千万美元的数字硬币.

尽管情况令人担忧,但当局和加密货币交易平台在阻止网络犯罪分子和阻止黑客攻击方面越来越好.

年龄在18至26之间的黑客因窃取超过5000万美元的加密货币而被捕

最近的纽约邮报 报告 透露由于社会工程学和数字身份窃取技术的结合,加密货币投资者已成为网络犯罪分子的轻松目标.

它强调了SIM交换已成为年轻一代社交媒体和加密黑客中的一种首选操作模式。加密货币投资者迈克尔·特尔平(Michael Terpin)最近因其数字身份被远程更改而成为该计划的受害者.

黑客团伙能够将他的SIM卡切换到受其控制的空白。他们使用“忘记密码”重置功能访问了他的电子邮件地址,并在几分钟之内通过他的帐户进行了快速闪电化操作,以检索他的加密钱包私钥。抢劫案使他们净赚超过2000万美元.

据信,SIM卡交换策略起源于Discord上的游戏聊天室。玩家可以在玩游戏时使用该应用进行对话。据信这种策略是在几年前出现的,因为精通技术的游戏玩家团结起来试图找出接管流行的Twitter和Instagram手柄的方法。一些被卖了超过$ 30,000.

据一位接受《纽约邮报》采访的调查人员称,社交媒体黑客很可能在一次黑客大潮中偶然碰到了一个加密钱包钥匙,并大受打击。从那天起,他可能会锁定加密货币投资者帐户.

年轻的黑客显然过着极为奢侈和浮华的生活方式。私人飞机经纪人克里斯·戴维(Chris David)透露了以下约21岁的尼古拉斯·特鲁里亚(Nicholas Truglia),他是SIM交换黑客案件中的嫌疑人。 “尼克告诉我,(现金)捆绑包中有超过100,000美元。同时,尼克向我展示了两个拇指驱动器。其中一个拥有各种加密货币的现金价值超过4000万美元。”

21岁的尼古拉斯·特鲁里亚(Nicholas Truglia)是一名SIM卡交换黑客案的嫌疑人。

特鲁里亚(Truglia)住在每月6,000套的公寓里,那里有昂贵的珠宝,包括价值100,000美元的劳力士(图片信用: 每日邮件)

犯罪嫌疑人住在每月6,000套的公寓中,并拥有昂贵的珠宝,包括价值100,000美元的劳力士。.

据说这些骗局始于2018年3月,加利福尼亚州高管刘慧卿(Mitch Liu)是第一批受害者,他因诈骗者损失了大约10,000美元。.

执法部门已经提高了对抗这种类型犯罪的能力,现在使用电话IMEI(国际移动设备识别码)以及先进的地理跟踪技术来查找犯罪嫌疑人的位置。该技术还可以用于通过黑客的电子邮件地址查明黑客的位置。与最近的电信天线杆的网络连接通常会泄露黑客的下落.

在一个案例中,当局能够追踪到一个名为乔尔·奥尔蒂斯(Joel Ortiz)的嫌疑人的电子邮件地址。他们能够登录到他的电子邮件帐户,并查看他的社交媒体帖子。在他的其中一页上有关在比利时参加电子舞蹈音乐会议的公告宣布警方进入并逮捕了他。他在洛杉矶国际机场被捕.

Ortiz被怀疑窃取了价值超过750万美元的加密货币,最近被发现 被判刑 在不竞争重罪指控清单后被判入狱十年。对于参与调查的执法机构而言,这次破产是一次惊人的胜利.

REACT单位由湾区的执法人员组成,被认为是逮捕的原因。该团队旨在遏制硅谷的网络犯罪.

一些此类罪行的受害者已决定起诉运营商公司,以允许他们未经同意即执行SIM卡交换,但有关此事的法律指导仍然含糊不清.

加密交易所协调加密资产冻结

传统上,加密交易所通常被经验丰富的黑客团体青睐,因为其回报通常是巨大的。历史上最大的加密货币盗窃导致数十亿美元的损失.

近几个月来,黑客已将数十次交流作为攻击目标。其中之一是新加坡的DragonEx,最近遭受了破坏。黑客从平台上窃取了价值约700万美元的加密货币.

该交易所最初表示正在“升级其系统”,然后才最终承认遭到黑客攻击。事件发生后,它提供了以下声明.

该交易所最初表示正在“升级其系统”,然后才最终承认遭到黑客攻击。 (图片信用: 推特)

“经过跟踪和调查,DragonEx发现部分资金已流入其他交易所。 DragonEx一直在努力收回更多资产,并与这些交易所的领导人进行沟通以寻求更多支持,”

管理层表示,一旦初步调查完成并商定了赔偿计划,便可以恢复正常运作.

另一个加密货币交易所Bithumb最近也遭受了破坏。黑客事件导致数字资产损失约1800万美元。这是两年来第二次成功入侵。 2018年6月,恶意行为者能够窃取价值约3000万美元的加密货币.

客户的资金在最近的尝试中未受影响,但属于交易所的资金却被盗。 Bithumb最近透露,盗窃可能是内部工作,尽管调查人员仍未确定袭击的真正肇事者。以下是公司发布的声明.

“通过内部检查,我们认为该事件是‘涉及内部人员的事故’。基于事实,我们正在与KISA,网络警察局和安全公司进行深入调查。同时,我们正在与主要的交易所和基金会合作,并期望弥补加密货币当量的损失。”

随着调查的开始,交易所暂时禁止了存款和取款。跟随数字货币追踪的行业分析师很快就发现,大部分被盗资金已被黑客转移到ChangeNow.

Primitive Ventures联合创始人Dovey Wan是第一个打破新闻透露的人,“黑客已经通过ChangeNow处理偷来的EOS,ChangeNow是非托管的加密货币交换平台,不需要KYC /帐户”,通过Twitter.

该机构很快 发表声明 宣布它暂时禁止在平台上进行存款和提款,等待调查。涉嫌参与该计划的钱包也被冻结.

黑客也 转移 一些加密资产,如Exmo,Huobi,KuCoin,CoinSwitch,HitBTC,Changelly和Binance。平台随后阻止了资产的移动.

网络罪犯发动了更多复杂的黑客攻击

黑客继续开发更复杂的黑客和混淆技术,以进行令人难以置信的大胆抢劫。据报道,仅臭名昭著的Lazarus部门在过去一年中就窃取了超过10亿美元的加密货币,并且显然使用了先进的恶意软件和先进的混淆系统来开发新兴行业。.

卡巴斯基出土的最近一次尝试表明,该联合体已经 修改了代码 看似合法的加密货币交换软件上,并将其与伪造的验证证书捆绑在一起以绕过安全触发器.

该恶意软件并未直接存在于软件中,但其更新程序已配置为以后可以远程下载有效负载。该木马程序已开发为可在MacOS和Windows平台上使用.

黑客用来非法获取加密货币的常用技术

剪贴板劫机者

一种通常被称为“加密剪贴板劫持者”的恶意软件被广泛用来从交易所窃取用户数据。该恶意软件隐藏在Windows进程中,并用黑客控制的另一个钱包地址替换了复制的钱包地址.

该恶意软件监视剪贴板操作以检测加密货币钱包密钥,并且一旦确认密钥被触发,就会触发替换代码。仔细检查粘贴的代码并使用可靠的反恶意软件解决方案通常可以帮助阻止此类攻击.

发现某些类型的恶意软件可以监视超过200万个虚拟钱包帐户.

网络钓鱼网站欺诈

几十年来,黑客一直使用网络钓鱼诈骗来欺骗资金使用者。现在,加密货币黑客正在通过向持有人发送虚假通知电子邮件来继续利用此技术。电子邮件通常旨在诱使用户输入其私钥.

欺骗性消息通常会警告加密用户帐户遭到黑客攻击,并提示他们将密码更改为新密码。输入“旧密码”后,密钥将转给欺诈者,然后欺诈者将资金转移到他们自己的钱包中.

欺骗地址通常类似于合法站点的地址,例如, [受电子邮件保护]. 因此,建议用户在碰巧收到与其加密帐户有关的通知时进行尽职调查.

电子邮件黑客

电子邮件黑客攻击已经存在很长时间了,并且随着社交媒体和网络平台的日益普及,网络犯罪分子更容易将目标锁定为加密用户.

黑客通常使用社交媒体平台,根据他们分享的帖子类型和所从事的主题来寻找和锁定加密货币投资者和持有人,然后尝试获取其电子邮件地址。访问一个帐户可能导致其他地址属于受害者.

该计划还包括其他属于该行业的合伙人。被黑的电子邮件帐户可用于重置虚拟钱包密码.

在许多情况下,非法获得的数字资产都是在宽松的KYC政策下通过交易所出售的,或者通过暗网市场进行洗钱的.

后一种选择实际上是最不可靠的选择,因为很难找到有人用2000万美元来交易加密货币。该细分市场可用于此类交易的法定流动资金非常少.

两因素身份验证是一种保护电子邮件帐户免遭黑客攻击的方法。但是,这并不是电子邮件安全的硬道理。如前所述,SIM卡交换是绕过此过程的常用策略.

浏览器扩展

一些恶意浏览器加载项可以访问敏感数据,包括用户加密帐户和密钥。例如,最常见的情况似乎是执行合法任务,例如屏蔽广告。迄今为止,黑客已经通过这种方式窃取了超过20亿用户凭证。这些数据库继续在地下黑客论坛上出售.

一些浏览器附加组件还具有嵌入的加密货币挖掘脚本,可以利用CPU的功能。去年4月,在恶意插件急剧增加之后,Google禁止了Chrome商店中的所有加密货币扩展。 Google发布了以下内容 陈述 关于这个.

“到目前为止,Chrome Web Store政策允许扩展中的加密货币挖掘,只要这是扩展的唯一用途,并且用户已充分了解挖掘行为.

不幸的是,开发人员试图上传到Chrome Web Store的所有带有挖掘脚本的扩展程序中,大约90%未能遵守这些政策,因此被拒绝或从商店中删除。”

社交媒体骗局

黑客一直在发展其社交媒体黑客库。例如,过去曾使用Slack机器人来定位投资者渠道。黑客利用它们来分发旨在欺骗投资者的欺骗性消息。通知通常要求会员将资金发送到ICO加密货币钱包,但提供的地址实际上是由欺诈者控制的.

Aventus事件 是涉及此技术的最著名情节之一。一个懒惰的机器人通知投资者有关Aventus预售的信息。要求成员将以太坊中的资金汇入网络犯罪分子控制的帐户。 15个社区成员中约有40 ETH被盗.

骗子通常会接管受欢迎的帐户,以使用户沉迷于假赠品中。 (图片信用:CNN)

Twitter是另一个拥有相当一部分加密骗局的平台。在最近的过去,诈骗者已经接管了受欢迎的帐户,以使用户沉迷于假赠品中。通常要求社区成员汇款,获得的收益是其最初投资的几倍.

在最近的过去,Club 8的Twitter帐户被劫持并更改为类似于Telegram首席执行官Pavel Durov的帐户。属于瑞典乐队的社交媒体程序被用来通过假赠品从歌迷那里募集资金.

欺诈者能够在几分钟内从受害者那里获得大约1比特币.

加密劫持

长期以来,加密劫持一直是网络安全威胁的榜首。在许多情况下,将挖掘代码放置在网页上以隐式地利用访问者的计算机资源来挖掘数字货币.

最近发生的一起涉及两名罗马尼亚黑客的事件是36岁的Bogdan Nicolescu和37岁的Radu Miclaus,这说明了一个复杂网络的内部工作原理,该网络可以控制40万台计算机。黑客还能够从被入侵的机器中窃取敏感的用户信息,例如信用卡详细信息,然后将其在黑暗的网络市场上出售。.

根据 法庭文件, “他们使用被盗的信用卡信息来资助其犯罪基础设施,包括租用服务器空间,使用虚拟身份注册域名以及为进一步掩盖其身份的虚拟专用网(VPN)付费。”

用于亚洲企业的高级加密劫持恶意软件

据说基于网站的加密劫持代码开发商CoinHive的最近关闭导致加密劫持发生率下降了80%.

话虽如此,网络犯罪分子仍在使用恶意软件来挖掘加密货币。根据最近的Microsoft Korea报告,韩国仍在努力应对这些类型的攻击。该公司在最近的一次披露中 首尔会议.

根据该公司安全计划经理Kim Gwi-ryun的说法,随着整体加密货币市场价格的波动,加密劫持威胁的上升和下降步调一致。在积极的价格波动期间,它们急剧增加,而在加密货币价值下降后,它们就会减少.

据赛门铁克, 基于文件的矿工Beapy现在正被用于定位中国,日本,韩国和越南的企业网络。它利用了 永恒之蓝 进行传播并利用DoublePulsar在受感染的计算机上创建远程访问后门。然后,该恶意软件下载并安装硬币矿工。去年,韩国将此类袭击归咎于北部邻国.

(特色图片来源:Pixabay)

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me