Как не стать жертвой хакеров и уберечь свой биткоин-кошелек от взлома

0
47
Как не стать жертвой хакеров и уберечь свой биткоин-кошелек от взлома

В современном мире остается все меньше людей, которые никогда не слышали о криптовалютах. Логично, что в какой-то момент они попали в сферу интересов преступного мира. Выяснилось, что ряд особенностей подобных цифровых валют очень кстати, если хочется скрыть какие-то финансовые операции, касающиеся противоправной деятельности. Помимо этого, они еще и превратились в ценный актив, который можно украсть, а после – выгодно продать.

В опасности все

Наиболее лакомый кусок для злоумышленников – всевозможные торговые площадки, где зачастую сосредоточены внушительные запасы как средств клиентов, так и криптовалют, принадлежащих непосредственно бирже. Удачный взлом крупной платформы может принести каждому из участников атаки круглую сумму, тогда как отследить хакеров и помешать им перевести украденное в фиатные деньги – та еще задача. Впрочем, невзирая на то, что большинство известных криптобирж хоть раз да были взломаны хакерами, эти случаи, скорее, редкость. Намного чаще жертвами злоумышленников становятся рядовые пользовали, которые только изучают новый инструмент взаиморасчета и не совсем понимают, как правильно хранить средства, чтобы они не оказались в руках мошенников. Тем более что сейчас открыть кошелек биткоин совсем просто и каких-то специфических знаний технического характера для этого не требуется. Криптовалюты успешно шагают в широкие массы, а вслед за ними двигается и большое количество злоумышленников, цель которых – любыми путями похитить средства потенциальных жертв. На практике сделать это не так и сложно, ведь нередко новые пользователи не обладают достаточным багажом знаний, чтобы надежно обезопасить свои монеты от мошенников. К тому же, последним не нужно придумывать ничего глобально нового – работают старые и проверенные временем методы по типу фишинга, троянских вирусов и т.д. Разберем некоторые наиболее распространенные угрозы, с которыми сталкивается среднестатистический владелец криптовалюты, и как можно снизить риск того, что средства будут похищены.

Фишинг

Один из широко распространенных и востребованных методов обмана – фишинг, который в данном случае выступает как негативное проявление социальной инженерии, когда пользователя подталкивают совершить определенные действия, в итоге несущие ему тот или иной вред, например, приводящие к передаче третьим лицам персональной информации, потере средств и т.д. Схема действия максимально проста: создается поддельный сайт, как правило, клон какого-то известного ресурса, после чего на него пытаются всячески завлечь потенциальных жертв, которые по невнимательности или неопытности не заметят, что на самом деле попали на мошенническую страницу. При этом отличия от оригинала могут быть настолько незначительны, что при беглом взгляде в глаза бросаться не будут. Например, у мошеннического ресурса может на одну букву отличаться доменное имя, что легко не заметить, если переходить на него по ссылке где-то в социальных сетях или на других сайтах. Никуда не делись и рекламные рассылки, которые маскируются под официальную корреспонденцию. Какая бы ни была форма, суть сводится к следующему: пользователя необходимо убедить или заставить посетить мошеннический сайт, например, где ему якобы предложат открыть кошелёк bitcoin, и оставить там свои персональные данные, включительно с паролями, реквизитами банковских карт, а теперь еще и с приватными ключами.
Расцвет «фишинговой эры» в криптовалютной сфере пришелся на 2017-й год, после чего постепенно пошел на спад. Так, согласно статистическим данным Chainalysis, если в 2017-м году порядка 88% фактов мошенничества было связано непосредственно с фишингом, то в следующем году показатель эффективности данного метода стремительно снизился, упав ниже 39%. Объяснить это можно, в частности, повышением уровня знаний пользователей в соответствующей области, что усложнило процесс обмана.

Существует ли фишинговая угроза сейчас?

Да, она никуда не делась. К примеру, успешные атаки подобного рода проводились даже в 2019-м году, причем направлены они были на ряд известных криптокошельков, следовательно, риск остаться без своих биткоинов более чем актуален и вопросами безопасности пренебрегать не стоит. Фишинговые схемы нередко используются для атак на популярные криптобиржи, а также непосредственно на конкретных пользователей. Например, мошенники могут копировать официальные страницы криптовалютных групп в социальных сетях, после чего уведомлять тех или иных участников о различных выигрышах в программах лояльности и т.д. Естественно, им полагается «награда», вот только переход по предложенным ссылкам вполне может закончиться потерей средств.
Об актуальности проблемы говорит даже тот факт, что в разработку решений, направленных на борьбу с фишингом, вкладывают значительные средства компании по типу Binance Labs.
Как защититься от фишинговых атак? Здесь практически все зависит непосредственно от пользователя и его внимательности. В первую очередь необходимо повышать общую компьютерную грамотность, а также пристально проверять, на тот ли ресурс ведет ссылка и не является ли посещенная страница клоном реальной. В идеале адрес веб-сайта лучше вводить вручную, так риск оказаться не там, где нужно, минимален. Поможет и здоровый скептицизм на счет всевозможных объявлений, предлагающих сделать биткоин кошелек и сразу же получить на счет некоторое количество криптовалюты, причем совершенно бесплатно. Да, подобные акции нередко проводятся, но зачастую они касаются новых токенов и не носят массовый характер. В любом случае, перед тем как польститься на обещание раздачи монет, следует проверить, а существует ли данный проект вообще и т.д.

Троянские вирусы

Успешно «адаптировались» под новые реалии и троянские вирусы. Только теперь перечень их гипотетических задач пополнился скрытым майнингом криптовалюты за счет вычислительных мощностей ПК, хищение приватных ключей доступа к электронным кошелькам, использование IP-адреса жертвы для нелегальной торговли и т.д.
В качестве примера такого троянского вируса можно вспомнить Win32.Rakhni. Отметим, что впервые о нем серьезно заговорили в 2013-м году, когда криптовалюты такой известности и популярности еще не снискали. Изначально данное вредоносное ПО было предназначено для шифрования файлов пользователя. За обратный процесс с жертвы требовали выкуп. В 2018-м году появилась модификация вируса. Теперь он действовал не так в лоб, предпочитая более хитрые алгоритмы. В частности, первым делом на компьютере пользователя проводился поиск папок, по которым можно судить, что жертва не только интересовалась, как завести биткоин кошелёк, но и успешно это осуществила, став частью криптовалютного сообщества. Если подобные папки были обнаружены – вирус, как и прежде, шифровал данные на жестком диске, предлагая вернуть все в первозданный вид за некоторое вознаграждение. В случае отрицательного результата поиска ПО поступало иначе – на ПК устанавливался скрытый майнер криптовалюты, а сам Win32.Rakhni пытался заражать другие устройства.
Чаще всего вирус попадал на компьютер жертвы посредством электронной почты. Пользователю приходило письмо с вложением в виде PDF-файла. Естественно, вместо него там содержался Win32.Rakhni. Стоило невнимательной жертве кликнуть по «документу», как на ее ПК оказывалось рассматриваемое вредоносное ПО.
Превалирующее большинство пользователей, пострадавших от Win32.Rakhni, представляет страны постсоветского пространства, в частности, Россию, Казахстан и Украину. Хотя нельзя сказать, чтобы вирус «довольствовался» исключительно этим регионом – зафиксировано немало случаев его проникновения на компьютеры граждан, проживающих в США, Китае, Бразилии и т.д.
Впрочем, как уже говорилось выше, избежать проникновения вредоносного ПО можно было бы банальным соблюдением компьютерной гигиены, в рамках которой пользователь должен крайне осторожно относиться к файлам, приложенным к электронной корреспонденции, открывая их только в том случае, если полностью уверен в их безопасности.

Клавиатурные шпионы

Компьютерные вирусы, как программное обеспечение, нередко создаются с прицелом на целый ряд различных задач, будь то хищение персональной информации, превращение ПК в часть так называемого ботнета и т.д. Среди компонентов подобного зловреда могут присутствовать и кейлоггеры, попросту говоря, клавиатурные шпионы. Ключевая и фактически единственная их роль – запись нажатий клавиш с дальнейшей передачей собранной информации своему владельцу. В итоге условный хакер получает в свое распоряжение пароли и другие персональные данные жертвы, которыми сопровождалось создание биткоин кошелька или уже непосредственные операции с криптоактивами.
Кейлоггеры, информация о которых уже попала в руки компаний, занимающихся разработкой специализированного антивирусного ПО, обычно включаются в соответствующие базы зловредов, поэтому они вряд ли представляют серьезную угрозу. Проблема в том, что постоянно появляются новые решения подобного рода. Более того, нередко такие клавиатурные шпионы даже могут быть встроены в легальное ПО.
Меры предосторожности в случае кейлоггеров практически ничем не отличаются от типичных правил компьютерной гигиены, так как такие программы обычно выступают частью вредоносных решений более глобального плана.

Общедоступные сети Wi-Fi

О рисках, связанных с использованием общедоступных сетей Wi-Fi, говорилось не один раз, однако, невзирая на все предостережения, пользователи продолжают пренебрегать правилами безопасности. Как следствие, их персональные данные, а позже, и средства, оказываются в руках злоумышленников. Казалось бы, проблема решается протоколами шифрования, которые поддерживаются большинством современных Wi-FI-роутеров, но и здесь есть свои нюансы. Например, существует программное обеспечение, с помощью которого злоумышленникам удается заставить устройство потенциальной жертвы переключиться на использование их собственной Wi-Fi-сети. Естественно, в этом случае вся информация, которая через нее проходит, контролируется мошенниками. Как следствие, пользователь легко может лишиться своих биткоинов, ведь приватные ключи тоже перехватываются третьими лицами.
Для защиты от подобного рода атак необходимо в первую очередь следить за обновлениями прошивок Wi-Fi-роутеров, так как в этом случае обычно закрываются какие-то обнаруженные уязвимости. Также не стоит рисковать, осуществляя транзакции, пользуясь общедоступным доступом к сети в гостиницах, на вокзалах и т.д. Лучше выбрать для этого более подходящие условия.

Slack-боты

Slack-боты – полезный инструмент оповещения пользователей о том, что, к примеру, их bitcoin кошелек не может полноценно функционировать по причине возникновения тех или иных проблем. Неудивительно, что хакеры попытались использовать их для своих целей, ведь в данном случае потенциальную жертву даже не нужно заставлять переходить по ссылке и т.д. – она сделает все добровольно, да еще и приватный ключ введет.
Среди самых известных инцидентов, связанных с задействованием злоумышленниками slack-ботов, можно вспомнить случай с проектом Enigma в конце лета 2017-го года. Сайт компании был взломан, а адрес электронного кошелька, куда инвесторы переводили средства в рамках пресейла токенов, был заменен на ложный. Как следствие, около 400 тыс. USD, которые должны были попасть на счета Enigma, оказались в руках мошенников. При этом был взломан и Slack-бот проекта.
Метод защиты в этом случае максимально прост: игнорирование таких оповещений. Также могут помочь специальные боты, призванные защитить Slack-чаты от подобных атак.

SMS с паролями

Подтверждение операций посредством ввода одноразового пароля, полученного в SMS-сообщении – распространенный инструмент защиты от несанкционированных действий от лица пользователя. Однако можно ли считать такой метод по-настоящему эффективным?
Нет. Вопреки распространенному мнению, SMS можно легко перехватить, если задаться подобной целью. Пока что в реальности таких инцидентов в сфере криптовалют зафиксировано не было, однако еще в 2017-м году эксперты в области кибербезопасности доказали, что это возможно. В качестве примера использовался аккаунт на криптобирже Coinbase. Посредством уязвимостей в сотовых сетях, условным «хакерам» удалось не только перехватить отправленный платформой код, но и сбросить пароль на электронной почте «жертвы». В конечном итоге биткоин кошелек оказался в их руках. В реальности это закончилось бы для пользователя плачевно. Уточняется, что данная атака использует именно несовершенство мобильной сети, а не уязвимости торговых платформ.
В целом, перехватить SMS можно с помощью:

  • клонирования SIM-карты;
  • прослушивания;
  • создания поддельной базовой станции сотового оператора, которая полностью под контролем злоумышленников;
  • взлома аккаунта пользователя на сайте мобильного оператора.

Эффективного способа защиты как такового не существует. Как вариант, можно отказаться от SMS с кодами подтверждения в пользу специализированного ПО для 2FA (двухфакторная идентификация).

Мобильные приложения

Обычно страдают владельцы Android-устройств. Связано это с более лояльной политикой Google в отношении новых программ для своего магазина приложений. Как следствие, в нем может оказаться различное мошенническое ПО, которое внешне схоже с решениями от известных криптобирж и сервисов, однако направлено исключительно на сбор конфиденциальных данных и хищение средств.
Так, к примеру, осенью 2017-го года в Google Play нашли приложение, которое якобы являлось официальным ПО от торговой площадки Poloniex, хотя на тот момент платформа не выпускала никаких клиентов для мобильных гаджетов.
С AppStore ситуация несколько лучше. Украсть средства в этом случае вряд ли получится, большинство вредоносного ПО, все-таки как-то попавшего в магазин приложений, обычно лишь снижает производительность устройств.
Чтобы обезопасить себя от возможных рисков достаточно попросту не устанавливать сомнительные приложения.

Плагины для браузеров

Различные плагины и расширения для веб-обозревателей позволяют существенно расширить их функционал, делая пребывания в сети более удобным и комфортным. Появились подобные решения и для криптокошельков. Проблема в том, что они весьма уязвимы к атакам хакеров. В итоге пользователь может не только потерять bitcoin, но и начать добывать монеты для злоумышленников, так как на его компьютере будет установлено ПО для скрытого майнинга.
Отметим, что оказываться от привычных расширений вовсе не обязательно. Однако для всех операций, связанных с криптовалютой, лучше использовать отдельный браузер или вообще ПК, если речь идет о, к примеру, активном трейдинге. Естественно, следует также не устанавливать плагины сомнительного происхождения.
Напомним, что невзирая на большую заинтересованность хакеров в атаках на компании и торговые площадки, рядовые пользователи тоже находятся в группе риска, ведь они могут как завести биткоин кошелек, так и заинтересоваться криптотрейдингом, то есть у них будет, что похищать. Поэтому соблюдение правил компьютерной гигиены в сфере криптовалют обязательно.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here