Источник: Coinspot
Джулия Магас — аналитик криптовалютного рынка, автор многочисленных публикаций, посвящённых широкому кругу явлений от музыки до новейших технологий и компьютерных игр, — даёт владельцам криптовалютных кошельков советы по защите от хакерских атак.
Оригинал статьи опубликован на сайте Cointelegraph.
В начале июля портал Bleeping Computer выявил подозрительную активность, направленную на взлом 2,33 млн. биткоин-кошельков, которые оказались под угрозой.
Атакующие использовали вредоносное ПО, взламывающее буфер обмена и способное замещать скопированный адрес кошелька адресом атакующего.
Угрозу хакерских атак такого рода лаборатория Касперского предсказывала ещё в начале ноября прошлого года.
Теперь это самая распространённая категория атак с целью похищения пользовательских данных или средств, на долю которой приходится приблизительно 20% преступлений.
Однако ещё 80%, как мы видим, охвачено другими схемами.
12 июля Cointelegraph опубликовал отчёт лаборатории Касперского, в котором утверждается, что за прошедший год преступники методами социальной инженерии сумели похитить более $9 млн. в ETH.
Кратко о проблеме
Упомянутый выше портал Bleeping Computer, работающий над повышением компьютерной грамотности, пишет о важности соблюдения базовых правил, что позволит обеспечить достаточный уровень защиты:
«Большинство проблем технической поддержки вызваны не компьютерами, а тем фактом, что пользователям неизвестны базовые концепты, лежащие в основе вычислительных процессов.
Эти концепты включают аппаратное оборудование, файлы и папки, операционные системы, интернет и приложения».
Подобную точку зрения разделяют многие криптовалютные эксперты.
Один из них, инвестор и предприниматель Уриэль Охайон, в своём авторском блоге на Hackernoon подчёркивает личную ответственность пользователей:
«Да, вы контролируете собственные активы, но ценой, которую вам приходится платить, служит личная ответственность за безопасность.
Поскольку большинство пользователей нельзя назвать специалистами по киберзащите, они очень часто становятся жертвами преступников — неосознанно.
Я всегда поражаюсь, видя, сколько людей вокруг, даже технически подкованных, не соблюдают элементарных мер безопасности».
По оценке Лекса Соколина, директора по финансовой стратегии в Autonomous Research, каждый год тысячи людей становятся жертвами сайтов-клонов и обычного фишинга, добровольно пересылая мошенникам порядка $200 млн. в криптовалютах и безвозвратно теряя эти средства.
О чём нам говорит этот факт? Хакеры, получающие доступ к криптовалютным кошелькам, используют главную уязвимость в системе — человеческую невнимательность и самонадеянность.
Давайте проанализируем, как они это делают и как можно защитить собственные средства.
250 млн. потенциальных жертв
Исследование, проведённое американской компанией Foley & Lardner, показало, что 71% крупных криптовалютных трейдеров и инвесторов рассматривает кражу криптовалют как самый значительный фактор риска, негативно сказывающийся на рынке.
31% респондентов оценивает уровень угрозы глобальной криптовалютной индустрии в виде деятельности хакеров как очень высокий.
Эксперты Hackernoon проанализировали данные о хакерских атаках в 2017 году, которые можно условно разделить на три большие категории:
1. атаки на блокчейны, криптовалютные биржи и ICO;
2. распространение ПО для скрытого майнинга;
3. атаки, направленные на кошельки пользователей.
Удивительно, что опубликованная на сайте Hackernoon статья «Уловки умных хакеров» не обратила на себя достаточное внимание широкой публики.
Очевидные, казалось бы, положения следует повторять вновь и вновь, поскольку, по данным RT, к 2024 году число пользователей криптовалют достигнет 200 млн.
Согласно результатам исследования, проведённого банком ING и Ipsos (в нём не рассматривалась Восточная Азия), приблизительно 9% европейцев и 8% граждан США владеют криптовалютами, а 25% населения планируют приобрести цифровые активы в ближайшем будущем.
Таким образом, почти четверть миллиарда потенциальных жертв вскоре могут угодить в руки хакеров.
Итак, перечислим шесть инструментов, которые чаще всего используют злоумышленники, и разберёмся, как этому помешать.
1. Приложения из Google Play и App Store
Чаще всего жертвами хакеров становятся владельцы Android-смартфонов, особенно если не используется двухфакторная аутентификация.
Дело в том, что открытый код операционной системы Android делает её более уязвимой к вирусам и потому менее безопасной, чем iOS.
Хакеры добавляют в Google Play Store приложения от имени криптовалютных ресурсов.
Когда такое приложение запускается, пользователи вводят конфиденциальные сведения, чтобы получить доступ к своим аккаунтам, и тем самым открывают доступ для хакеров.
Мишенями атак такого рода стали трейдеры, работавшие на американской криптовалютной бирже Poloniex.
Они скачали приложения для мобильных устройств, размещённые хакерами в Google Play от имени площадки.
Команда Poloniex не разрабатывала приложений для Android, и её сайт не содержит ссылок на какие-либо мобильные приложения.
По данным Лукаша Стефанко, аналитика вредоносного ПО в компании ESET, 5500 трейдеров стали жертвами этого ПО, пока его удалили из Google Play.
В свою очередь пользователи устройств iOS чаще скачивают из App Store приложения со скрытыми майнерами.
Apple даже была вынуждена ужесточить правила размещения контента в своём магазине, чтобы препятствовать распространению такого ПО.
Но это совершенно другая история: ущерб от подобного ПО несравним с убытками от взлома кошельков, поскольку майнер всего лишь замедляет работу устройства.
Советы:
1. Не увлекайтесь установкой мобильных приложений без особой на то нужды.
2. Используйте двухфакторную авторизацию во всех приложениях на смартфоне.
3. Старайтесь проверять ссылки на приложения на официальных сайтах проектов.
2. Боты в Slack
Начиная с середины 2017 года боты в Slack, ворующие криптовалюты, стали истинным бичом этого динамично развивающегося мессенджера.
Чаще всего хакеры создают бот, извещающий пользователей о проблемах с их криптовалютами. Цель бота в том, чтобы вынудить пользователя нажать на ссылку и ввести личный ключ.
С той же скоростью, с которой возникают подобные боты, их блокируют пользователи. Несмотря на это, хакеры успевают получать энные суммы.
Самой масштабной и успешной хакерской операцией посредством Slack стала коллективная атака на Enigma.
Злоумышленники использовали название Enigma, пока проект вёл предпродажу токенов, и похитили у доверчивых пользователей эфира на $500 000.
Советы:
1. Сообщайте о Slack-ботах с целью их блокировки.
2. Игнорируйте активность ботов.
3. Защищайте Slack-канал с помощью ботов Metacert или Webroot, ПО Avira или сервиса Google Safe Browsing.
3. Дополнения для криптовалютной торговли
Интернет-браузеры позволяют устанавливать расширения, адаптирующие интерфейс для более комфортной работы с биржами и кошельками.
И проблема не только в том, что такие дополнения «читают» всё, что вы набираете, но и в том, что расширения разрабатываются на JavaScript. Это делает их в высшей степени уязвимыми к хакерским атакам.
С ростом популярности Web 2.0, Ajax и сложных интернет-приложений JavaScript и сопутствующие ему уязвимости получили широкое распространение.
Кстати, многие расширения занимаются скрытым майнингом с помощью вычислительных ресурсов пользователей.
Советы:
1. Используйте отдельный браузер для операций с криптовалютами.
2. Выбирайте режим инкогнито.
3. Не скачивайте сомнительные криптовалютные надстройки.
4. Выделите отдельный компьютер или смартфон для занятий криптотрейдингом.
5. Скачайте антивирус и установите сетевую защиту.
4. Аутентификация посредством SMS
Занимающаяся кибербезопасностью компания Positive Technologies продемонстрировала, насколько легко перехватить SMS с паролем, пересылаемое с помощью протокола Signaling System 7 (SS7) — он используется практически по всему миру.
Специалисты сумели взломать текстовые послания посредством собственного инструмента, который использует слабые места в сотовой сети.
Эксперты продемонстрировали эту уязвимость на примере аккаунтов Coinbase, что шокировало пользователей биржи.
На первый взгляд, речь идёт о проблеме Coinbase, но истинный баг скрыт в самой сотовой сети, утверждают представители Positive Technologies.
Этот эпизод подтверждает, что доступ к любой системе можно получить непосредственно через SMS (то есть такая двухфакторная аутентификация малоэффективна).
Советы:
1. Отключите переадресацию звонков, чтобы лишить атакующих доступа к вашим данным.
2. Не используйте привычную двухфакторную идентификацию через SMS (когда на телефон приходит пароль): применяйте вместо этого специальную программу для двухфакторной идентификации.
5. Публичная сеть Wi-Fi
В октябре прошлого года в протоколе WPA, который используют Wi-Fi-роутеры, была обнаружена неисправимая уязвимость.
После элементарной атаки KRACK (с повторной инсталляцией ключа) девайс пользователя переподключается к хакерской Wi-Fi-сети.
Вся информация, скачанная или отправленная пользователем, становится доступна атакующим, включая ключи от криптовалютных кошельков.
Эта проблема особенно актуальна для общественных сетей Wi-Fi — на железнодорожных вокзалах, в аэропортах, отелях, кафе и прочих местах скопления больших групп людей.
Советы:
1. Никогда не используйте для криптовалютных транзакций публичный Wi-Fi (даже если у вас VPN).
2. Регулярно обновляйте ПО роутера: производители аппаратного оборудования постоянно выпускают обновления, направленные на защиту от подмены ключей.
6. Сайты-клоны и фишинг
Старые добрые методы взлома известны со времён дотком-революции, и они по-прежнему работают.
В одном из вариантов атакующие создают полные копии оригинальных сайтов на доменах, которые отличаются лишь одним символом.
Цель подобной уловки, включая подмену в адресной строке браузера, состоит в том, чтобы побудить пользователя перейти на сайт-клон и заставить его ввести пароль от аккаунта или закрытый ключ.
При другой схеме людям рассылаются электронные письма, напоминающие «настоящую» рассылку проекта. Они призваны заставить вас нажать на ссылку и ввести личные данные.
Согласно сайту Chainalysis, мошенники, прибегающие к такому методу, уже похитили $225 млн. в криптовалютах.
Советы:
1. Никогда не взаимодействуйте с криптовалютными сайтами в отсутствие протокола HTPPS.
2. Используя Chrome, установите расширение (например, Cryptonite), которое показывает адреса подменю.
3. Получая сообщения от любых криптовалютных ресурсов, копируйте ссылку в адресное поле браузера и сравнивайте её с адресом изначального сайта.
4. Если что-то кажется подозрительным, закройте окно и удалите письмо.
Вместо заключения: Криптоджекинг, скрытый майнинг и здравый смысл
Обнадёживает то, что хакеры постепенно теряют интерес к примитивным атакам на кошельки в силу растущего сопротивления со стороны криптовалютных сервисов и роста осведомлённости пользователей.
Сейчас в центре внимания киберпреступников оказался скрытый майнинг.
По данным McAfee Labs, в первом квартале 2018 года во всём мире было зарегистрировано 2,9 млн. образцов вредоносного ПО, связанного с криптоджекингом.
Это на 625% больше, чем в последнем квартале 2017 года. Тайный майнинг привлекателен для хакеров своей простотой, поэтому они массово к нему прибегают.
Плохая новость в том, что общая активность хакеров нисколько не уменьшилась.
Специалисты компании Carbon Black сообщают, что по состоянию на июль 2018 года в дарквебе работают приблизительно 12 000 торговых платформ, предлагающих примерно 34 000 вредоносных программ.
Средняя цена ПО на такой платформе составляет около $224.
Но как эти программы попадают на компьютеры? Давайте вернёмся к новостям, с которых начали. 27 июня пользователи начали оставлять на форуме Malwarebytes сообщения о программе под названием All-Radio 4.27 Portable, которую хакеры тайно устанавливали на их устройства.
Ситуацию осложнял тот факт, что программу невозможно было удалить.
Хотя в изначальной форме это был безобидный и популярный просмотрщик файлов, хакеры модифицировали ПО, создав версию, наполненную неприятными сюрпризами.
Конечно, этот набор содержит скрытый майнер — но он всего лишь замедляет работу компьютера.
В нём есть и программа, отслеживающая буфер обмена и подменяющая адреса, когда пользователь копирует и вставляет пароль.
Она уже собрала данные 2 343 286 биткоин-кошельков потенциальных жертв.
Впервые в истории хакеры заполучили огромную базу данных владельцев криптовалют: до сих пор подобные программы собирали куда более скромный набор адресов для подмены.
В рамах этой схемы пользователь добровольно переводит средства на адрес кошелька атакующего.
Единственный способ защитить криптовалюту от подобной атаки состоит в том, чтобы внимательно проверять введённые адреса. Это не очень удобно, зато надёжно и может стать полезной привычкой.
Благодаря опросу жертв All-Radio 4.27 Portable выяснилось, что вредоносное ПО попало на компьютеры в результате неразумных действий самих пользователей.
Эксперты из Malwarebytes и Bleeping Computer обнаружили, что пострадавшие взламывали лицензионные программы и игры, а также использовали активаторы Windows, такие как KMSpico.
Таким образом, хакеры находили жертв среди людей, сознательно нарушавших авторские права и правила безопасности.
Патрик Уордл, известный эксперт по вредоносному ПО для компьютеров Mac, часто пишет в своём блоге о том, что многие вирусы, нацеленные на обычных пользователей, в высшей степени примитивны.
Поэтому стать жертвой таких хакерских атак особенно обидно. Напоследок хотелось бы напомнить читателям совет Брайана Уоллеса, консультанта Google Small Business:
«Шифрование, антивирусное ПО и многофакторная идентификация позволяют защитить активы лишь до известной степени; ключ к успеху — превентивные меры и элементарный здравый смысл».