eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Hakerzy w świecie kryptowalut. Jak ich powstrzymać?

Hakerzy w świecie kryptowalut. Jak ich powstrzymać?

2022-08-11 00:30

Hakerzy w świecie kryptowalut. Jak ich powstrzymać?

Hakerzy coraz sprawniej poruszają się w świecie kryptowalut © fot. mat. prasowe

Boom na kryptowaluty nie umknął uwadze hakerów, którzy wciąż doskonalą sposoby ich kradzieży. Eksperci G DATA podsumowali metody stosowane przez cyberprzestępców.

Przeczytaj także: Kryptowaluty. Jakie metody stosują cyberprzestępcy?

Z tego tekstu dowiesz się m.in.:


  • W jaki sposób hakerzy kradną kryptowaluty?
  • Czym jest flash loan attack?
  • Na czym polega rug pul?


Blockchain jest najbezpieczniejszą metodą do przechowywania danych online, jaka kiedykolwiek się pojawiła - to zdanie wielokrotnie powtarzane przez orędowników tej technologii. Jak wiadomo, blockchain jest zdecentralizowaną i rozproszoną bazą danych opartą na modelu peer-to-peer. To oznacza, że nie posiada centralnego punktu zgromadzenia wszystkich danych, jak i centralnego punktu zarządzania całym rejestrem. Wszystkie fragmenty danych są rozproszone i silnie zaszyfrowane. W teorii wygląda to na idealne zabezpieczenie, ale jak zwykle diabeł tkwi w szczegółach.

Według raportu Web3 Security Q2 2022 przygotowanego przez CertiK hakerzy w pierwszych dwóch kwartałach bieżącego roku ukradli kryptowaluty o łącznej wartości 2 miliardów dolarów - więcej niż w całym 2021 roku. Prognozy przewidują, że w 2022 roku środki utracone w wyniku ataków wzrosną w ujęciu rocznym o 214 proc. Pewnego rodzaju pocieszeniem może być fakt, iż straty w drugim kwartale były niższe o 43 proc. aniżeli w pierwszym kwartale. Jednak trzeba mieć na uwadze, że statystki zawyża cyberatak na sieć Ronina - w marcu wyparowało z niej 624 miliony dolarów.

Jedną z najczęściej stosowanych metod przez oszustów jest phishing - w drugim kwartale 2022 roku liczba tego typu ataków wzrosła o 170 proc. w porównaniu do poprzedniego kwartału.
Złodzieje kryptowalut bardzo często wykorzystują media społecznościowe, aby zwabić potencjalne ofiary do kliknięcia złośliwego linku, który prowadzi ich do formularza online. Tam też oszukani internauci umieszczają informacje o prywatnym kluczu kryptograficznym. Gdy hakerzy zdobędą potrzebne dane, ograbiają właściciela portfela ze środków finansowych - tłumaczy Robert Dziemianko z G DATA.

Innym bardzo niepokojącym zjawiskiem jest tak zwany „flash loan attack”. Szybki kredyt (flash loan) to forma niezabezpieczonej pożyczki, którą można zaciągać i musi być ona spłacona w jednym cyklu transakcji, czyli prawie natychmiastowo. Takie pożyczki są oferowane przez protokoły DeFi, takie jak na przykład Aave czy Uniswap. Hakerzy pożyczają dużą ilość cyfrowej waluty korzystając z pożyczki błyskawicznej, a następnie wysyłają walutę na giełdę, gdzie sprzedają ją z ogromnym zyskiem. Ten rodzaj ataku jest możliwy, ponieważ formuła „flash loan” pozwala pożyczać pieniądze bez ustanawiania jakichkolwiek zabezpieczeń. W drugim kwartale bieżącego roku w 27 atakach „flash loan” stracono kryptowaluty o wartości 308 milionów dolarów. Dla porównania, w kwartale poprzedzającym przeprowadzono 14 ataków, które spowodowały straty w wysokości 14,2 miliona dolarów.

Innym chwytem stosowanym przez oszustów działających w świecie kryptowalut jest tzw. rug pull. Zjawisko polega na tym, że twórcy tokenów, grupy cyberprzestępcze, czy osoby wpływowe robią szum wokół projektu tylko po to, aby go porzucić i uciec z funduszami inwestorów.
Blagierzy bardzo chętnie promują swoją ofertę, wykorzystując do tego celu nazwiska, bądź konta osób publicznych lub celebrytów. Najczęściej robią to bez ich zgody. Niedawno bardzo głośno było o pewnej grupie, która promowała platformę BitVex za pomocą spreparowanego głosu Elona Muska. Podobnie jak w przypadku phishingu, grupy przestępcze rozpowszechniają informacje w mediach społecznościowych - wyjaśnia Robert Dziemianko.

Cyberataki, coraz częściej zakończone powodzeniem, zaczynają frustrować właścicieli kryptowalut. Nie bez przyczyny w przestrzeni publicznej pojawiają się pytania, w jaki sposób powstrzymać napastników i czy można to zrobić za pomocą dostępnych narzędzi bezpieczeństwa?

Jak przechytrzyć hakera


Phishing od wielu lat pozostaje jedną z ulubionych metod stosowanych przez cyberprzestępców. Jednak ostatnimi czasy jakość wiadomości wysyłanych przez oszustów znacznie się poprawiła. Nie zawierają one literówek, błędów ortograficznych i gramatycznych, tym samym nie wyróżniają się na tle innych informacji przychodzących na skrzynkę e-mail. Dlatego użytkownicy poczty elektronicznej muszą się wykazywać dużą czujnością i za każdym razem analizować nie tylko treść wiadomości, ale również linki prowadzące do stron internetowych, jak i sam wygląd witryny, która może być łudząco podobna do oryginalnej. W przypadku właścicieli kryptowalut najlepszym sposobem ochrony przed atakami phishingowymi jest zachowanie prywatności kluczy portfela kryptograficznego. Jeśli ktoś po raz pierwszy korzysta z aplikacji portfela kryptograficznego, najlepiej wysłać tylko niewielką kwotę, aby potwierdzić autentyczność aplikacji.

Zawsze warto też korzystać z solidnego oprogramowania antywirusowego. Przykładowo G DATA posiada moduł AntiPhishing, który blokuje wszelkie próby przeprowadzenia tego rodzaju ataków. Dostawcy antywirusów, w tym także G DATA, jako opcję dodatkową oferują usługę VPN, która maskuje lokalizację użytkownika i chroni jego dane osobowe w Internecie.

Osobną kwestią pozostaje zwalczanie ataków „flash loan”. W tego typu przypadkach użytkownik musi z rozwagą wybierać platformy. Dobra wiadomość jest taka, że na rynku pojawiają się rozwiązania, które oprócz możliwości audytu inteligentnych kontraktów, zapewniają ciągłą ochronę przed oszustwami dokonywanymi podczas udzielania szybkich kredytów. Programiści mogą używać tego narzędzia do automatyzacji swoich strategii obronnych. Tego rodzaju szybka reakcja jest niezbędna do złagodzenia możliwych szkód. Wielcy gracze, tacy jak Yearn.finance, Foundation Labs, dYdX, Opyn, The Graph, PoolTogether używają specjalistycznych platform do neutralizowania ataków na ich systemy.

Inicjatywy związane z tworzeniem tzw. Web 3.0, czyli nowej generacji Internetu, który w dużej mierze bazuje na uczeniu maszynowym, sztucznej inteligencji AI i technologii blockchain, wydają się być bardzo interesujące. Niemniej trzeba mieć na uwadze, że rozproszenie zarządzania nie rozwiąże dotychczasowych bolączek z jakimi boryka się Web 2.0., jeśli nie zadba się o odpowiednie zabezpieczenie całego ekosystemu.

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: