Aumentano le attività di hacking insieme ai prezzi delle criptovalute

Autore: Roger Morrison
Data Della Creazione: 26 Settembre 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
Aumentano le attività di hacking insieme ai prezzi delle criptovalute - Tecnologia
Aumentano le attività di hacking insieme ai prezzi delle criptovalute - Tecnologia

Contenuto


Fonte: Ja-inter / iStockphoto

Porta via:

Gli investitori di criptovalute non sono i soli a essere vulnerabili agli hacker. Le persone non devono solo conoscere criptovaluta e blockchain, ma anche imparare a proteggersi dalle minacce che colpiscono queste tecnologie.

Mark Twain ha reso popolare la frase "C'è dell'oro tra loro", quando scrisse della corsa all'oro del 1849. L'oro potrebbe essere stato estratto dalle colline della California molto tempo fa, ma c'è un sacco di oro digitale che può essere estratto da milioni di CPU in tutto il mondo. Sì, potrebbe esserci oro digitale da estrarre all'interno dei tuoi dispositivi informatici. Sfortunatamente, è qualcun altro che ottiene l'oro. Benvenuti nella corsa all'oro digitale del mondo moderno.

La corsa all'oro di oggi è tutta una questione di criptovaluta e ha creato una febbre tra la popolazione mondiale che cerca di rivendicare la propria fortuna. Poche persone capiscono cos'è un bitcoin, ma molti visitano regolarmente siti Web come Coinbase per acquistarli e tracciare la traiettoria verso l'alto del suo valore. Come probabilmente saprai, la criptovaluta più popolare, bitcoin, è aumentata di valore da poche centinaia di dollari a quasi $ 20.000 in un anno. Come ogni corsa all'oro, c'è anche quella fazione che cerca di saltare e prendere un dollaro sfruttando tutta la frenesia. Di conseguenza, le attività nefaste abbondano. (Per ulteriori informazioni sui bitcoin, vedi Come funziona effettivamente il protocollo Bitcoin.)


Furti e assalti informatici

Gli scambi di criptovaluta offrono agli utenti la possibilità di acquistare e vendere valute digitali. Insieme alle società di cripto-mining, queste organizzazioni sono costantemente assalite da hacker sinistri. Dal 2011 ci sono state più di tre dozzine di rapine di scambi di criptovaluta che coinvolgono oltre un milione di bitcoin. Recentemente una società di crittografia mineraria con sede in Slovenia è stata vittima di un attacco di ingegneria sociale altamente sofisticato che ha provocato la perdita di quasi 5.000 bitcoin. Ciò si traduce in un posto tra $ 60 milioni e $ 80 milioni di dollari a causa delle oscillazioni selvagge dei prezzi nel bitcoin. Uno scambio sudcoreano è stato costretto a dichiarare fallimento dopo che gli hacker hanno rubato il 17% del loro inventario di bitcoin. Questo è stato il secondo attacco subito da loro entro dodici mesi, il primo attacco ha comportato una perdita di quasi $ 7 milioni. Questi bitcoin appartenevano ai loro clienti, che ora devono semplicemente cancellare le loro perdite. Grandi quanto questi furti, impallidiscono in confronto a un attacco del 2014 contro il Monte. Gox, il più grande scambio di bitcoin al mondo al momento. Anche loro sono stati costretti al fallimento dopo aver perso $ 850.000 bitcoin in un attacco informatico. Anche allora, il bottino rubato valeva circa $ 450 milioni.


I portafogli digitali, tuttavia, non sono l'unico obiettivo degli hacker.I criminali informatici utilizzano gli attacchi DDoS per manipolare il mercato al fine di ottenere condizioni di acquisto / vendita favorevoli per loro o per i loro clienti. Proprio il mese scorso, una startup di criptovaluta con sede nel Regno Unito chiamata Electroneum è stata vittima di un massiccio attacco che ha provocato il blocco di 140.000 utenti dai loro portafogli digitali. I server DNS sono anche un obiettivo comune al fine di interrompere le operazioni di scambi di bitcoin e le offerte di monete iniziali (ICO). Questi tipi di manipolazioni sono facili da implementare per gli hacker esperti a causa della natura decentralizzata delle criptovalute.

Il tuo dispositivo può essere uno schiavo crittografico

Mentre gli scambi di criptovalute e le compagnie minerarie provano a resistere a queste costanti sbarramenti da parte degli hacker, anche il resto di noi è sotto assalto. Il mining di criptovalute richiede una grande potenza di elaborazione a causa dei requisiti di hash rate per eseguire i calcoli richiesti su un bitcoin e altre criptovalute. Ciò, ovviamente, richiede un significativo CAPEX per finanziare l'infrastruttura necessaria. Inoltre consuma molta elettricità. Mentre il mining di bitcoin richiede speciali processori di fascia alta riservati a server dedicati, alcuni individui senza scrupoli hanno trovato il modo di evitare di investire i propri soldi per estrarre criptovalute come Monero, Zcash ed Ethereum. Invece, usano la potenza della CPU di utenti ignari. Mentre un singolo dispositivo client non ha quasi la capacità di estrarre la criptovaluta in misura ragionevole, lo sforzo collettivo di milioni di dispositivi può farlo. Gli hacker che controllano questi eserciti di minatori di zombi stanno guadagnando profitti.

Un metodo sinistro per acquisire minatori prevede malware di mining di criptovaluta. Una volta che un dispositivo è stato infettato da questo codice dannoso, inizia a utilizzare la CPU e le risorse di memoria del suo host hardware per aiutare a estrarre collettivamente una criptovaluta designata. Questo tipo di malware è apparso per la prima volta anni fa quando il bitcoin è stato realizzato per la prima volta, ma si è gradualmente eliminato una volta che i requisiti di hash superavano le capacità delle CPU basate sul consumatore. Grazie alla proliferazione di un numero sempre crescente di valute informatiche, questa minaccia sta crescendo esponenzialmente insieme al valore delle monete digitali coinvolte. Vi sono prove che nazioni canaglia come la Corea del Nord siano fortemente coinvolte in questo mezzo illegale di estrazione per finanziare le loro aspirazioni militari. Inoltre, molti criminali coinvolti nel ransomware lo scorso anno stanno passando a malware di cripto-mining, poiché i soldi sono più prevedibili e costanti. (Per saperne di più sul ransomware, dai un'occhiata a La capacità di combattere il ransomware è diventato molto più duro.)

Quindi, quanto è diffusa questa minaccia? Un team di sicurezza IBM riferisce che gli attacchi di mining di criptovaluta sono aumentati di oltre il 600 percento quest'anno, mentre Kaspersky Lab riferisce di avere queste minacce di mining su 1,6 milioni di computer client. Una delle più grandi minacce del 2017 è stata Adylkuzz, che in realtà infetta i PC allo stesso modo del virus WannaCry, utilizzando la stessa vulnerabilità MS17-010. Un'eccezione è che non richiede alcuna interazione manuale per infettare il sistema. Di recente, Kaspersky Labs ha scoperto una nuova varietà di malware che attacca gli smartphone per minare la criptovaluta oltre ad altre attività come gli attacchi DDoS e il malvertising. Consuma così pesantemente le risorse del telefono che può danneggiare fisicamente il dispositivo. Un dispositivo di prova in Kaspersky Labs è durato solo due giorni prima di rompersi.

Il tuo browser Web può essere crittografato

Non è solo il malware che devi cercare. In effetti, utilizzando un processo chiamato cryptojacking, un utente malintenzionato non deve nemmeno infiltrarsi di software sul tuo computer. Con il cryptojacking, un hacker può semplicemente iniettare codice JavaScript nelle pagine Web di un sito Web popolare. Il codice dirotta quindi la sessione del browser Web dell'utente e sfrutta la potenza della CPU del PC di un visitatore per estrarre criptovalute. Oltre a notare forse prestazioni degradate relative al proprio dispositivo (che potrebbero arrivare all'85%), è molto probabile che l'utente ignori il processo. Le società di sicurezza hanno scoperto una nuova metodologia che consente a questi script incorporati di continuare a funzionare sullo sfondo del dispositivo di un utente anche dopo la chiusura della finestra del browser. Secondo Malwarebytes, un metodo è nascondere una piccola finestra popup dietro la barra delle applicazioni o l'orologio di un computer Windows.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Un ceppo particolare di questa sceneggiatura è stato rilasciato da una società mineraria chiamata Coinhive che estrae Monero. Le stime indicano che ha infettato circa 500 milioni di computer. I popolari siti Web Showtime e Politifacts sono stati recentemente compromessi e si stima che fino a 220 dei primi 1.000 siti Web al mondo abbiano codice di crittografia. La cosa triste è che la presenza del codice di cryptojacking non è sempre dovuta agli hacker. Alcuni siti Web stanno effettivamente incorporando questa pratica non consensuale per generare fondi per i propri siti Web. Siti di condivisione di file come il sito torrent Pirate Bay hanno adottato questa pratica come alternativa agli banner pubblicitari. Altri siti stanno implementando questa pratica discutibile e un altro flusso di entrate.

Ciò significa ovviamente che parti sconosciute stanno facendo soldi utilizzando il computer e le risorse elettriche. La protezione degli endpoint moderni completamente patchata e aggiornata è l'unico modo sicuro per gli utenti di proteggere i propri dispositivi da queste ultime minacce. Gli utenti devono inoltre monitorare le prestazioni dei propri dispositivi e controllare la reattività lenta. Le criptovalute e l'infrastruttura blockchain da cui dipendono sono esempi di tecnologia che supera la regolamentazione e la sicurezza. Il culmine delle manipolazioni dei prezzi, del furto di portafogli e dell'estrazione illegale significherà che un giorno i governi interverranno per regolare questo settore. Fino ad allora, procedere con cautela.