eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ewolucja złośliwego oprogramowania I kw. 2014

Ewolucja złośliwego oprogramowania I kw. 2014

2014-05-24 00:20

Przeczytaj także: Ewolucja złośliwego oprogramowania 2013


Rozwój Tora zbiegł się w czasie z pojawieniem się anonimowej kryptowaluty o nazwie bitcoin. Niemal cały handel w sieci Tor odbywa się przy użyciu bitcoinów. Powiązanie portfela bitcoin z rzeczywistą osobą jest prawie niemożliwe, dlatego przeprowadzanie transakcji w Darknecie z użyciem bitcoinów oznacza, że cyberprzestępcy mogą być praktycznie nie do wyśledzenia.

Wydaje się prawdopodobne, że Tor i podobne anonimowe sieci staną się główną cechą internetu, ponieważ coraz więcej zwykłych użytkowników internetu szuka sposobu na zabezpieczenie swoich informacji osobistych. Z drugiej strony, jest to również atrakcyjny mechanizm dla cyberprzestępców – pozwalający ukryć funkcje stworzonego przez nich szkodliwego oprogramowania, handlować nielegalnymi usługami i prać brudne pieniądze. Uważamy, że to dopiero początek wykorzystywania takich sieci.

Bezpieczeństwo sieciowe i naruszenie ochrony danych

Wady i zalety bitcoina

Bitcoin to cyfrowa kryptowaluta. Jej działanie opiera się na modelu peer-to-peer, w którym pieniądze przybierają postać łańcucha podpisów cyfrowych, które stanowią części waluty bitcoin. Nie istnieje żaden centralny organ nadzorujący i nie są stosowane międzynarodowe opłaty transakcyjne – obie te cechy sprawiają, że bitcoin jest atrakcyjny jako środek płatniczy.

W miarę wzrostu jego rozpowszechnienia bitcoin staje się coraz atrakcyjniejszym celem cyberprzestępców.
W naszej prognozie na koniec roku przewidywaliśmy ataki na bitcoina, twierdząc w szczególności, że „ataki na kopalnie bitcoinów, wymiana bitcoinów oraz użytkownicy tej kryptowaluty staną się jednym z najpopularniejszych tematów roku”. Takie ataki „będą szczególnie popularne wśród oszustów ze względu na ich bardzo korzystny współczynnik kosztów do przychodów”.

Widzieliśmy już wiele dowodów potwierdzających nasze przewidywania. 25 lutego od sieci odcięto Mt.Gox - jedną z największych giełd wymiany bitcoinów. Miało to miejsce po burzliwym miesiącu, w którym giełda ta doświadczyła wielu problemów – problemów, które spowodowały znaczny spadek ceny bitcoinów na tej platformie. Pojawiły się informacje, że niewypłacalność tej waluty spowodowana była atakiem hakerskim, który doprowadził do utraty 744 408 bitcoinów – wartych około 350 milionów dolarów w momencie odłączenia giełdy Mt.Gox. Wygląda na to, że główny problem stanowiła tutaj elastyczność transakcji.

Jest to problem dotyczący protokołu Bitcoin, który w pewnych okolicznościach pozwala osobie atakującej wydawać różne identyfikatory transakcji dla tej samej transakcji, przez co wydaje się, że transakcja w ogóle nie miała miejsca. Obecnie luka ta została już usunięta. Naturalnie, Mt.Gox nie jest jedynym dostawcą wirtualnych usług bankowych, który został zaatakowany. Coraz większa popularność wirtualnych walut z pewnością będzie oznaczała coraz więcej ataków w przyszłości.

Atakami zagrożone są nie tylko giełdy wirtualnej waluty. Celem cyberprzestępców mogą być również osoby wykorzystujące kryptowalutę. W połowie marca włamano się do prywatnego bloga i konta Reddit dyrektora generalnego giełdy Mt.Gox - Marka Karepelesa. Konta te zostały wykorzystane do umieszczenia pliku 'MtGox2014Leak.zip'. Plik ten zawierał rzekomo cenne kopie zapasowe baz danych oraz wyspecjalizowane oprogramowanie umożliwiające zdalny dostęp do danych Mt.Gox. W rzeczywistości jednak krył szkodliwe oprogramowanie, którego celem było lokalizowanie i kradzież plików portfeli bitcoin. Jest to wyraźny przykład tego, w jaki sposób cyberprzestępcy wykorzystują zainteresowanie „gorącymi” wiadomościami w celu rozprzestrzeniania szkodliwego oprogramowania.

Jedną z istotnych kwestii, na jakie zwróciły uwagę wszystkie te ataki, jest to, w jaki sposób osoby korzystające z jakiejkolwiek kryptowaluty zabezpieczają się w środowisku, w którym – odwrotnie niż w przypadku fizycznej waluty – nie istnieją zewnętrzne standardy i regulacje. My zalecamy przechowywanie bitcoinów na kliencie bitcoin otwartego źródła w trybie offline (zamiast na serwisach giełdowych online o nieznanej historii). W przypadku posiadania dużej liczby bitcoinów, należy przechowywać je w portfelu na komputerze PC, który nie jest podłączony do internetu. Ponadto, hasła do portfela bitcoin powinny być możliwie jak najbardziej złożone, a komputer chroniony za pomocą dobrego rozwiązania bezpieczeństwa internetowego.

poprzednia  

1 ... 3 4 5 ... 10

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: