Pobierz naszą aplikację zondacrypto
i zacznij inwestować już teraz!
W tym artykule przeanalizujemy pięć najczęściej występujących ataków, których celem są użytkownicy kryptowalut.
Hakerzy wykorzystują te metody, aby pozyskać wrażliwe dane, a tym samym pozyskać dostęp do środków. Chociaż ostatecznym celem jest prawie zawsze kradzież Twoich kryptowalut, stosowane metody i sposoby ochrony przed nimi są różne – dlatego dobrze jest zapoznać się z nimi wszystkimi.
Jednym z kluczowych założeń i zabezpieczeń kryptowalut jest anonimowość. Zapewnia ona użytkownikom kryptowalut bezpieczeństwo przed hakerami, którzy identyfikują ich poprzez adres e-mail, numer telefonu lub miejsce zamieszkania. Dusting to metoda, która ma prowadzić do deanonimizacji portfeli kryptowalutowych.
Jak to działa?
Haker zazwyczaj wysyła niewielką ilość kryptowalut (pył, dust) dna docelowy portfel. W wielu przypadkach potencjalna ofiara może nawet nie zdawać sobie sprawy, że przelew miał miejsce. Kwota transakcji jest tak mała, że użytkownik nie zwróci uwagi na niewielką różnicę na saldzie. Jednak haker zyskuje wtedy adres, którego transakcje może obserwować, co potencjalnie może prowadzić do deanonimizacji.
W praktyce haker wysyłałby maleńkie ilości BTC, a następnie śledziłby przepływy między adresami tych adresów w sieci. Śledząc i łącząc ruch środków pomiędzy wieloma portfelami, jest w stanie poznać tożsamość użytkownika poprzez połączenie z jego bankiem, firmą lub giełdą.
Ransomware to rodzaj złośliwego oprogramowania, które próbuje nakłonić ofiarę do zapłacenia okupu za pomocą kryptowalut. Zazwyczaj haker grozi publicznym ujawnieniem wrażliwych lub kompromitujących informacji. W poważniejszych przypadkach sprawca przejmuje kontrolę nad komputerem lub danymi, blokując do nich dostęp do czasu dokonania płatności.
Jak to działa?
Złośliwe oprogramowanie, wykorzystywane do zainicjowania ataku ransomware, jest instalowane na komputerze użytkownika poprzez atak phishingowy, stronę internetową lub szkodliwe programy. Szyfruje on ważne pliki przechowywane na dysku oraz żąda okupu za ich rozszyfrowanie lub udostępnienie.
Aby zapobiec atakom ransomware, zawsze używaj aktualnego oprogramowania antywirusowego i wystrzegaj się nieznanych programów i podejrzanych stron internetowych. Nie klikaj w linki lub nie pobieraj oprogramowania z nieznanych źródeł.
Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SM. Pozwala on na gromadzenie danych wrażliwych, takich jak: nazwy użytkownika, hasła lub frazy kluczowe, a następnie wykorzystują te informacje do kradzieży środków. Aby to zrobić, przestępcy zwykle udają kogoś znajomego, takiego jak przedstawiciel banku, współpracownik lub agent obsługi klienta z platformy, z której korzystają ofiary.
Jak to działa?
Oszustwo jest dokonywane na kilka sposobów, najczęściej za pośrednictwem poczty elektronicznej, telefonu (vishing) lub fałszywej strony internetowej, lub aplikacji. Ofiara otrzymuje bardzo realistycznie wyglądającą wiadomość e-mail, która prosi o podanie danych osobowych lub kieruje ją na fałszywą, ale znaną stronę internetową, gdzie nieświadomie przekazuje swoje hasło. Po uzyskaniu przez hakerów danych do logowania kradną oni jego środki.
Aby zabezpieczyć się przed oszustwami typu phishing, należy zachować szczególną ostrożność podczas odpowiadania lub klikania w linki w wiadomościach e-mail, lub tekstowych. Zawsze sprawdzaj, czy wiadomość pochodzi z prawdziwego źródła i nie przechodż na strony, jeśli nie masz 100% pewności, że są one bezpieczne. Najlepszą praktyką jest zapisanie w zakładce adresu, z którego często korzystasz, i używanie jej, aby wejść na daną stronę. Korzystanie z uwierzytelniania dwuskładnikowego (2FA), takiego jak Google Authenticator, który może zapewnić ochronę przed phishingiem, ponieważ nawet jeśli haker zdobędzie Twoje hasło, nadal nie będzie mógł zalogować się na konto.
Ta forma ataku polega na wykorzystaniu urządzeń innych osób/osób trzecich, bez ich wiedzy i zgody na wydobywanie kryptowalut i przesyłania ich na portfel atakującego. Chociaż jest to stosunkowo nieszkodliwy atak pod względem bezpieczeństwa środków, może spowodować poważne utrudnienia w korzystaniu ze sprzętu i dodatkowe koszty energii elektrycznej.
Jak to działa?
Złośliwe programy do cryptojacking są instalowane na komputerze ofiary za pośrednictwem wiadomości e-mail typu phishing, zainfekowanego oprogramowania, aplikacji lub stron internetowych. Oprogramowanie działa ukryte w tle i jest bardzo trudne do wykrycia, a zwykle uruchamia się automatycznie nawet po ponownym uruchomieniu komputera.
Tak samo, jak w przypadku innych ataków, zawsze sprawdzaj poprawność adresu URL i nigdy nie klikaj żadnych linków, dopóki nie sprawdzisz, czy ich źródło jest godne zaufania. Upewnij się, że używasz działającego oprogramowania antywirusowego i że jest ono aktualne. Jeśli Twój komputer nagle zaczyna działać bardzo wolno bez powodu, są szanse, że padłeś ofiarą cryptojackingu.
Ta stosunkowo nowa forma ataku ma na celu spowodować wysłanie kryptowalut na niewłaściwy adres. Popularną praktyką przy sprawdzaniu poprawności adresu, na który użytkownicy wysyłają swoje kryptowaluty jest sprawdzanie jego kilku pierwszych i ostatnich znaków – co przestępcy wykorzystują do wprowadzania ofiary w błąd.
Jak to działa?
Jako że adresy są tak długie i skomplikowane, użytkownicy zazwyczaj patrzą tylko na kilka pierwszych i kilka ostatnich znaków podczas kopiowania ich w celu dokonania kolejnej transakcji. Scammerzy generują podobne adresyi, a następnie umieszczaja adres do historii transakcji użytkownika, wysyłając mu niewielkie ilości kryptowalut.
Aby uniknąć podmiany adresów, zawsze w pełni sprawdzaj swój adres i nie kopiuj go z historii transakcji.
DISCLAIMER
Niniejsza treść nie stanowi porady inwestycyjnej, porady finansowej, porady handlowej ani żadnego innego rodzaju porady i nie powinna być traktowana jako taka; zondacrypto nie rekomenduje kupna, sprzedaży ani posiadania jakiejkolwiek kryptowaluty. Inwestowanie w kryptowaluty wiąże się z wysokim stopniem ryzyka. Istnieje ryzyko utraty zainwestowanych środków z powodu zmian kursów wymiany kryptowalut.