«Крипто-ГТА»: Как владельцу цифровых активов не стать жертвой мошенников?
Криптовалюты привлекательны по большей части благодаря тому, что многие из них не связаны с правительствами, центральными банками или транснациональными корпорациями и не контролируются ими (по крайней мере, пока). Однако цена, заплаченная за независимость от институтов глобального капитализма, иногда может оказаться чрезвычайно высокой, поскольку в случае кражи криптовалют никто и никуда не может обратиться за помощью. Более того, необратимый характер блокчейн-транзакций делает возврат денег почти невозможным.
Злоумышленники в сети любят криптовалюты из-за тех же причин. За последние несколько лет, пока происходил всплеск популярности цифровых валют, хакеры и мошенники продолжали совершенствовать искусство кражи криптовалют у ничего не подозревающих пользователей, многие из которых являются новичками в этом пространстве.
Современный владелец крипто должен быть в курсе многих популярных трюков, связанных с кражей монет, также придерживаться советов о том, как не стать лёгкой добычей хакеров. Похоже, следует систематически исследовать эту тему, выясняя, есть ли новые угрозы для ваших крипто-активов.
Совокупная динамика
Согласно недавнему отчёту аналитической компании CipherTrace, в результате мошенничества в сфере цифровых валют и их краж в I квартале 2019 года было потеряно $356 млн., в то время как дополнительные и связанные потери за тот же период составляют $851 млн. Общая сумма за I квартал в более чем $1,2 млрд. также составила 70% от общих потерь в результате крипто-преступлений за весь 2018 год, что указывает на усиление хакерской активности в 2019 году.
Кроме того, компания по безопасности Positive Technologies говорит об изменении структуры атак. Доля криптоджекинга в общем количестве кибератак, похоже, снижается: если этот вид нападений достиг пика в начале 2018 года, то в I квартале 2019 года таких атак стало меньше на 7%. Однако эта тенденция также может отражать и то, как вредоносное ПО, ранее использовавшееся в основном для криптоджекинга, стало более интеллектуальным и универсальным. Если вирус «видит», что у заражённой машины не хватает вычислительной мощности, то он может переключиться на работу с буфером обмена.
Positive Technologies также прогнозирует увеличение общего количества атак во II квартале года. Компания отмечает, что вредоносные программы и социальная инженерия стали наиболее широко используемыми тактиками злоумышленников, в то время как набирают рост и вирусы-вымогатели. К таким же выводам приходит и компания Coveware, которая указывает на 89%-й рост атак вирусов-вымогателей с IV квартала 2018 года по I квартал 2019 года.
Хотя лица, стоящие подобными атаками, требуют выплат в криптовалюте, этот вид преступной деятельности не является специфичным для крипто-сферы и нацелен на компании из различных отраслей. Такие вторжения представляет собой заражение устройств жертв фрагментом кода, который лишает их доступа к рабочей системе или данным, а далее злоумышленники требуют оплаты за восстановление доступа.
Вредоносное ПО или социальная инженерия?
Один из интуитивно понятных способов классификации атак, нацеленных на цифровые активы пользователей, состоит в разделении их на те, которые пытаются найти слабые места в ПО (например, тайное заражение компьютера жертвы вирусом), а также на атаки, использующие ошибки в человеческом суждении (проще говоря, одурачивание) с целью получения приватных ключей от криптокошельков.
Очень часто в процесс кражи вовлечены сами жертвы, которые открывают фишинговые письма, используют общедоступный Wi-Fi при проверке крипто-кошелька или добровольно устанавливают теневое приложение, содержащее вредоносный код.
Разделение угроз в соответствии с вектором атаки, возможно, является не самым оптимальным, учитывая, что многие известные вирусы теперь способны изменять своё поведение в зависимости от обстоятельств - они могут устанавливать скрытые майнеры, красть ключи и т.п. И поэтому следующую классификацию следует считать весьма условной.
Захват буфера обмена
Обычно никто не хочет вручную вводить длинные строки, состоящие из случайных буквенно-цифровых символов, которые также чувствительны к регистру, и все мы используем функцию копирования / вставки, чтобы указать адреса криптокошельков, на которые отправляем наши монеты. Хайджекеры буфера обмена представляют собой вредоносное ПО, которое способно обнаруживать в буфере обмена адреса крипто-кошельков и после этого запускать сценарий, заменяющий подлинный адрес на адрес злоумышленника. В результате такой атаки жертва не успевает осознать, что произошло, и цифровая валюта уходит в кошелёк злоумышленника. Такая же техника применяется для кражи паролей и ключей.
В 2019 году был обнаружен зловещий образец вредоносного ПО в Google Play Store, замаскированный под несуществующую на самом деле мобильную версию популярного клиента MetaMask, используемого для доступа к децентрализованным приложениям (DApp) из веб-браузера. Впечатляет и тот факт, что приложению удалось преодолеть защиту такого крупного магазина, как Google Store.
Криптоджекинг
Криптоджекинг - это скрытый майнинг криптовалют, направленный на несанкционированную эксплуатацию устройств других пользователей. Обычно целевой компьютер заражается трояном, который устанавливает майнер. В этом случае жертвы не лишаются своих крипто-активов, однако несут потери в виде огромных счетов за электроэнергию или поломки перегруженных вычислительных машин.
Интересно то, что злоумышленники тем активней, чем выше цены на криптовалюту. Как мы и говорили в этой статье, количество атак криптоджекинга несколько уменьшилось, хотя при этом выросла изобретательность преступников. Скрытый майнинг также может достичь огромных масштабов: недавно было обнаружено, что ПО для майнинга конфиденциальной криптовалюты Turtlecoin (TRTL) заразила более 50 000 серверов по всему миру.
Всего несколько дней назад в официальном магазине Google Chrome были обнаружены два расширения для браузера, которые тайно подключали центральные процессоры пользователей к майнингу криптовалют. Ранее также аналогичное вредоносное ПО было обнаружено в обновлениях Adobe Flash, которые убедительно выдавали себя за установочные пакеты Windows.
Исследователи компании по кибербезопасности Trend Micro раскрыли интересный способ отправки хакерами майнеров Monero на корпоративные серверы Oracle. Чтобы скрыть вредоносный код, хакеры скрывали такое ПО в файлах сертификатов так, что антивирусные программы не могли их обнаружить, автоматически причисляя к «надёжным».
Клоны вебсайтов
Если мошенники умудряются клонировать интернет-магазины даркнета, чтобы завладеть биткоинами потребителей наркотиков, то подобная тактика не обходит стороной и обычные криптовалютные площадки. Недавний пример - это клонирование сайта для криптовалютного трейдинга Cryptohopper, вредоносная копия которой заразила компьютеры многих криптотрейдеров, которые посетили его. На эти машины были установлены троянские программы, захватывающие буфер обмена, в результате чего общий ущерб составил почти $260 000.
Криптовалютные биржи, видимо, наиболее уязвимы для хакерских атак, поскольку в них сконцентрированы централизованно хранимые цифровые активы. CEO и соучредитель компании Cypherium Скай Гуо сказал в интервью Cointelegraph о том, что ситуацию следует изменить, чтобы криптоиндустрия могла справиться с растущими угрозами:
«Угрозы безопасности происходят на уровне программного обеспечения и инфраструктуры. Отрасль должна хорошо осознавать, что представление чего-либо «децентрализованного» сопряжено с опасностями, в то время как многие стремятся заработать на нынешних достижениях технологии блокчейн. Такие проекты, как Libra от Facebook и некоторые другие крупные проекты, которые уже лидируют, по-прежнему имеют центральные точки отказа, так как опираются на контролируемые сетевые структуры».
Социальная инженерия как отдельная тенденция
Понятие «социальная инженерия» объединяет широкий спектр злонамеренных действий, когда преступники для достижения своих целей используют человеческие отношения. Эти атаки меньше всего опираются на сложные технические решения. В этих случаях преступники стремятся использовать отсутствие у потерпевших внимательности, грамотности или понимания контекста для того, чтобы получить конфиденциальную информацию или вымогать цифровые активы. По мере того, как в криптопространство стекаются люди, у которых есть лишь поверхностные представления о цифровых валютах, простые схемы обмана могут внезапно стать эффективными.
Директор по развитию бизнеса в компании Loopring Мэтью Файнстоун в интервью Cointelegraph сказал:
«Атаки, использующие человеческую невнимательность становятся всё более распространенными. Это опасно, потому что новички в криптопространстве не знают об этих угрозах, и они часто не понимают даже того, что криптовалютные транзакции необратимы, в то время как в традиционной финансовой системе к вам могут прийти на помощь, если вы что-то сделали не так».
Файнстоун также говорит, что, если речь идёт о таких приёмах социальной инженерии, как шантаж с требованием выкупа, либо дружеская «просьба» одолжить несколько криптомонет, то помогут только бдительность и здравый смысл.
Фактически, это универсальные принципы, которые применимы против приёмов социальной инженерии, которые нацелены на ваши цифровые деньги. Хотя речь может идти о невероятно сложных атаках, в большинстве случаев злоумышленники рассчитывают на пренебрежение жертвами простых правил безопасности. Всегда полезно перепроверять адреса кошельков при выполнении транзакций, а также тщательно проверять правописание доменных имён сайтов, с которыми вы работаете. Слежение за обновлениями антивирусного программного обеспечения – это ещё одна полезная привычка, которая избавит вас от горьких сожалений по поводу потерянных цифровых активов.