eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?

Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?

2024-04-22 00:22

Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?

Jakie są najpopularniejsze metody ataków na posiadaczy kryptowalut? © Bastian Riccardi z Pixabay

Z danych zebranych przez ekspertów z firmy ESET wynika że parze z rosnącą wartością kryptowalut, liczba ataków na ich użytkowników także dynamicznie rośnie. Jakie są najpopularniejsze metody ataków i jak można się bronić przed tymi zagrożeniami?

Przeczytaj także: 3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć

Jak podaje ESET, obecnie całkowitą rynkową wartość bitcoina szacuje się już na 1,3 biliona dolarów1. Poprzedni rekord wynosił prawie 69 000 USD. Kurs wzrostowy kryptowaluty zapewne nie umknął uwadze cyberprzestępców, którzy już od lat podejmują próby przeróżnych ataków na jej użytkowników. Obecnie świat kryptowalut przygotowuje się do tzw. halvingu bitcoina, który ma nastąpić jeszcze w tym miesiącu. Halving to zapobiegający inflacji mechanizm aktualizacji, który powoduje redukcję o połowę nagrody za wykopanie kolejnego bloku BTC.
Przyciąga to nie tylko znaczną uwagę mediów i opinii publicznej, ale także aktywizuje cyberprzestępców, którzy bez wątpienia będą chcieli wykorzystać to zainteresowanie, aby uruchomić złośliwe kampanie phishingowe lub fałszywe programy inwestycyjne, skierowane do niczego niepodejrzewających osób. Posiadanie kryptowalut wydaje się atrakcyjne m.in. ze względu na niskie koszty transakcyjne i jako alternatywna opcja inwestycyjna. Rynek jest jednak wciąż słabo uregulowany, a przestępcy bardzo dobrze przygotowani do wykorzystywania nadążających się okazji. Zwykle sięgają po jeden z trzech sposobów ataków: złośliwe oprogramowanie, oszustwa lub działania wymierzone w giełdy kryptowalut czy inne podmioty trzecie - komentuje Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

fot. Bastian Riccardi z Pixabay

Jakie są najpopularniejsze metody ataków na posiadaczy kryptowalut?

Złośliwe oprogramowanie i złośliwe aplikacje, phishing i inżynieria społeczna, a także ataki na tzw. „strony trzecie” - to najpopularniejsze metody hakerów.


Najpopularniejsze metody ataków

  • Złośliwe oprogramowanie i złośliwe aplikacje

    Jak wynika z najnowszego raportu ESET Threat Report2, przypadki wykrycia złośliwego oprogramowania zaprojektowanego specjalnie do kradzieży kryptowalut z portfeli użytkowników (cryptostealers) wzrosły o 68% od I do II półrocza 2023 r. Jednym z najpopularniejszych jest Lumma Stealer, znany również jako LummaC2 Stealer, który atakuje portfele cyfrowe, dane uwierzytelniające użytkowników, a nawet rozszerzenia przeglądarki do uwierzytelniania dwuskładnikowego (2FA). Dokonuje on również eksfiltracji informacji z zaatakowanych maszyn. Wykrycia tego konkretnego cryptostealera potroiły się między pierwszą a drugą połową 2023 roku. Właściciele kryptowalut bywają też atakowani przez tzw. drenery kryptowalut (m.in. wykorzystują one złośliwe, inteligentne kontrakty do szybkiego opróżniania portfela ze środków), popularne narzędzia do kradzieży informacji (takie jak RedLine Stealer, Agent Tesla i Racoon Stealer), trojany, botnety, czy złośliwe, zainfekowane wersje popularnych aplikacji takich jak WhatsApp i Telegram.
  • Phishing i inżynieria społeczna

    Czasami złoczyńcy całkowicie rezygnują ze złośliwego oprogramowania i/lub łączą je ze starannie spreparowanymi atakami, mającymi na celu wykorzystanie łatwowierności użytkowników. Takie scenariusze obejmują np. nakłanianie ofiar np. za pośrednictwem fałszywych reklam, do kliknięcia złośliwych linków, zaprojektowanych w celu kradzieży informacji/funduszy z portfela kryptowalutowego. Jedno z tego typu oszustw tylko w lutym tego roku sprawiło, ze ofiary straciły 47 mln USD3. Kolejnym popularnym zabiegiem jest podszywanie się pod znane osoby czy celebrytów i reklamowanie fałszywych możliwości inwestycyjnych. Doskonale niestety sprawdzają się także oszustwa romansowe. Według FBI4, przyniosły one cyberprzestępcom w zeszłym roku ponad 652 mln USD. W tym scenariuszu budują oni relacje ze swoimi ofiarami na portalach randkowych, a następnie wymyślają historię, prosząc je o fundusze - za pośrednictwem trudnej do wyśledzenia kryptowaluty. Bardzo dochodowe dla cyberprzestępców są też oszustwa inwestycyjne. Według FBI, przyniosły złoczyńcom ponad 4,5 miliarda dolarów w 2023 roku. Niechciane wiadomości e-mail lub reklamy w mediach społecznościowych wabią ofiary obietnicą dużych zwrotów z inwestycji w kryptowaluty. Zazwyczaj zawierają one link do legalnie wyglądającej aplikacji inwestycyjnej lub strony internetowej. Wszystko to jest jednak fałszywe, a pieniądze nigdy nie zostaną zainwestowane. Należy także uważać na tzw. pig butchering. To połączenie romansu i oszustwa inwestycyjnego. Ofiary są wabione przez oszustów poznanych na portalach randkowych, którzy następnie próbują przekonać je do inwestowania w fikcyjne programy kryptowalutowe. Niektórzy mogą nawet udawać, że użytkownik zarabia na swojej "inwestycji" - dopóki nie spróbuje wypłacić środków. Z kolei schematy pump-and-dump działają, gdy oszuści inwestują, intensywnie promują token / akcje w celu podniesienia ceny, a następnie sprzedają z zyskiem i pozostawiają prawdziwych inwestorów z niemal bezwartościowymi aktywami. Tego rodzaju manipulatorzy rynkowi mogli w zeszłym roku zarobić ponad 240 mln USD5, sztucznie zawyżając wartość tokenów Ethereum.
  • Ataki na tzw. „strony trzecie”

    Niestety kryptowaluty nie zawsze są bezpieczne także na giełdzie lub w innej legalnej organizacji zewnętrznej. Grupy cyberprzestępcze coraz częściej i z coraz większym powodzeniem atakują takie podmioty. ONZ szacuje6, że od 2017 r. północnokoreańscy hakerzy ukradli co najmniej 3 mld USD w kryptowalutach, w tym 750 mln USD tylko w ubiegłym roku. Brak nadzoru regulacyjnego oznacza, że trudno jest pociągnąć giełdy kryptowalut do odpowiedzialności w przypadku poważnego naruszenia, podczas gdy zdecentralizowany charakter tego typu waluty cyfrowej utrudnia odzyskanie środków. Nie tylko giełdy mogą stać się celem ataków. Dane uwierzytelniające skradzione z firmy LastPass w 2022 r. mogły zostać wykorzystane7 do kradzieży nawet 35 mln USD od klientów dbających o bezpieczeństwo.

Jak chronić się przed zagrożeniami wymierzonymi w użytkowników kryptowalut?

  • Pobieraj aplikacje wyłącznie z oficjalnych sklepów z aplikacjami i nigdy nie pobieraj pirackiego oprogramowania.
  • Upewnij się, że na twoim urządzeniu zainstalowane jest oprogramowanie antywirusowe od zaufanego dostawcy.
  • Korzystaj z menedżera haseł do generowania długich, unikalnych haseł na wszystkich kontach.
  • Używaj 2FA dla swojego portfela.
  • Bądź sceptyczny: nie klikaj linków w niechcianych załącznikach lub reklamach/postach w mediach społecznościowych – nawet jeśli wydają się pochodzić z legalnych źródeł.
  • Przechowuj swoje kryptowaluty w "zimnym portfelu" (czyli takim, który nie jest podłączony do Internetu), takim jak Trezor.
  • Przed dokonaniem jakichkolwiek inwestycji w kryptowaluty zawsze przeprowadź odpowiedni research.
  • Zawsze aktualizuj urządzenia i oprogramowanie.
  • Nigdy nie wysyłaj kryptowalut nieznajomym - nawet jeśli "poznałeś" ich online.
  • Przed wyborem giełdy należy sprawdzić jej poświadczenia bezpieczeństwa.
  • Oddziel swój handel kryptowalutami od osobistych i służbowych urządzeń i kont. Oznacza to korzystanie z dedykowanego adresu e-mail dla portfela.
  • Nie chwal się online wielkością swojego portfela kryptowalutowego.

  1. https://www.theguardian.com/technology/2024/mar/05/bitcoin-cryptocurrency-new-record-value-explainer
  2. https://web-assets.esetstatic.com/wls/en/papers/threat-reports/eset-threat-report-h22023.pdf#page=14
  3. https://www.infosecurity-magazine.com/news/victims-47m-crypto-phishing-scams-1/
  4. https://www.ic3.gov/Media/PDF/AnnualReport/2023_IC3Report.pdf
  5. https://www.chainalysis.com/blog/crypto-crime-2024-pump-and-dump/
  6. https://en.yna.co.kr/view/AEN20240321001100315#:~:text=%22The%20malicious%20cyberactivities%20of%20the,from%20%22one%20member%20state.%22
  7. https://krebsonsecurity.com/2023/09/experts-fear-crooks-are-cracking-keys-stolen-in-lastpass-breach/

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: