10 způsobů, jak se hackeři mohou pokusit ukrást vaše bitcoiny

0
(0)

Zprávy a souhrny

Kytkahttps://kryptohodler.cz/
Jako první jsem na naše kryptoweby přinesl články z oblasti osobního rozvoje a o různých formách bohatství. Působím jako podpora týmu a nejednou jsem spolupracoval na zlepšení českého Kryptomagazínu, kde jste mé články mohli poprvé najít začátkem roku 2018. Jsem také zakladatelem webu KryptoHodler.

Jeremy Welch, CEO společnosti Casa, hovořil na konferenci „Baltic Honeybadger 2019“ v lotyšské Rize o bezpečnostních hrozbách. Z jeho přednášky plyne 10 různých způsobů, které hackeři a zloději mohou použít ve snaze získat vaše BTC.

10 způsobů, jak hackeři kradou bitcoiny

Pojďme se podívat na 10 různých možností, které hackeři nebo zloději mohou použít, aby vás připravili o kryptoměny. Seznámit se těmito základními riziky vám může ušetřit starosti a pomůže vám se ochránit před nejčastějšími bezpečnostními hrozbami a hackerskými metodami.

Některé uvedené metody jsou poněkud brutální. Připomínáme, že takto je definoval Jeremy Welch a nejedná se o kompletní výčet všech hackerských metod. Pro další informace si můžete přečíst třeba náš článek o bezpečnosti v kryptosvětě.

Phishing

První hackerskou hrozbou, kterou Welch během své řeči zmínil, je phishing. Phishing je jedna z nejvyužívanějších a nejjednodušších technik, jak získat a zneužít uživatelská data a hesla. Hackeři v podstatě přimějí uživatele, aby jim předal přihlašovací údaje prostřednictvím falešné verze legitimního webu.

Phishingové e-maily a webové stránky často na první pohled působí zcela legitimně, poznáte je podle různých nedostatků, jiné grafiky a hlavně podle jiné adresy (může být velmi podobná). Často chybí bezpečnostní certifikát (zelený zámek před URL adresou v adresním řádku). Phishingové odkazy můžete najít na e-mailu i na internetu.

SIM Hijacking

Tento útok je již nějakou dobu vážným problémem a to především v zahraničí, ale operátoři nejeví zájem to nějak řešit. Dříve byl SIM Hijacking používán k hackování tradičních online účtů. Nyní však dvoufaktorová autentizace různých burz s Bitcoinem pomocí SMS znamená, že dojde ke skutečné ztrátě peněz, když je telefonní číslo oběti přeneseno do hackerského zařízení.

„Bohužel se to ohromně zvýšilo a telekomunikační společnosti s tím moc nedělají – ani příliš neřeší tento problém,“ řekl Welch během svého projevu.

Útok na síť (Network Attack)

Síťový útok zahrnuje hackera zaměřujícího se na základní infrastrukturu potřebnou pro přístup k různým bitcoinovým webovým aplikacím. Například se jedná o webové kryptopeněženky. Tento typ útoku byl použit u útoku na MyEtherWallet, když byl poskytovatel peněženky zasažen DNS hackem.

DNS je zkratkou pro Domain Name System a jedná se o systém doménových jmen, tedy jakýsi identifikátor počítače nebo sítě připojené do Internetu.

Malware

Malvare může např. tajně těžit kryptoměnu, ale často se používá také v kombinaci s phishingem. Hacker uživatele přiměje ke stažení škodlivého softwaru, který pak útočníkovi ukradne přihlašovací údaje k účtu, soukromé klíče a případně mnohem více.

Útok na dodavatelský řetězec

Tento druh útoku zahrnuje přidání škodlivého kódu nebo hardwaru do populárního zařízení, například do hardwarové peněženky. To by mohl udělat někdo, kdo má k danému zařízení přístup – nepoctivý zaměstnanec, prodejce, obchodní partner, prodejce použité HW peněženky, apod.

Fyzický nátlak

Kromě zabezpečení počítače musí uživatelé bitcoinů také myslet na fyzické zabezpečení. Předcházet ohrožení lze tak, že prostě nebudete nikde šířit, kolik vlastníte kryptoměn.

Únos

S předchozí kategorií souvisí únos vás, vašeho mazlíčka, či dokonce dítěte. Tuto metodu známe všichni z filmů a netýká se pouze kryptoměn, ale pochopitelně také fiat peněz.

Útok poskytovatele interních služeb

Tato hrozba zahrnuje zaměstnance ve společnosti, jako je burza nebo poskytovatel peněženky. Ten by mohl zneužít svého privilegovaného přístupu k backendu poskytovatele služeb. Následně může shromažďoval osobní údaje zákazníků (KYC), nebo ukrást finanční prostředky.

Útok na platformu či Hosting

Hackeři se budou pokoušet zaměřovat na velké centralizované služby, např. cloudy, na kterých stojí části webů. Welch k tomu dodává:

„Všechna tato data jsou vystavena na jednom místě, a pokud tedy zaútočíte, pokud jste schopni získat přístup k tomuto cloudovému serveru, můžete často získat hodně dat velmi rychle, exfiltrovat to a pak znovu zaútočit na zákazníky.“

Code Dependency

To je podobné útokům na platformu a hostitele, protože zahrnují ​​poskytovatele bitcoinových služeb, který se spoléhá na nějakou vnější infrastrukturu. Platformy, které se spoléhají na nástroje třetích stran, jako jsou Google Analytics a Mixpanel, mohou být infikovány škodlivým kódem Javascript těmito vnějšími službami.

Závěr

V tomto článku jsme si krátce představili 10 různých metod, jak vás zloději mohou okrást o bitcoiny. Vynechali jsme v článku některé další způsoby? Napište nám je do komentářů pod článek pro ostatní čtenáře.

Byl pro vás tento článek přínosný a dobře napsaný?

Klikni na hvězdičky pro hodnocení!

Průměrné hodnocení 0 / 5. Počet hlasujících 0

Buď první kdo článek ohodnotí

Přihlásit k odběru
Upozornit na
guest
0 Komentáře
Zpětná vazba na text v článku
Zobrazit všechny komentáře

Rychlý a bezpečný nákup:

Reklama: