10 způsobů, jak se hackeři mohou pokusit ukrást vaše bitcoiny

0
(0)
Kytka
Kytkahttps://kryptohodler.cz/
Člen týmu KM od začátku roku 2018. Zástupce hodlerské komunity, zakladatel webu KryptoHodler.cz. Autor se zaměřením na zajímavé novinky z kryptosvěta, propagátor finanční svobody a osobního rozvoje. Kytka je oddaný šiřitel "semínek" pozitivního přístupu k životu a snahy o změnu k lepšímu.

Jeremy Welch, CEO společnosti Casa, hovořil na konferenci “Baltic Honeybadger 2019” v lotyšské Rize o bezpečnostních hrozbách. Z jeho přednášky plyne 10 různých způsobů, které hackeři a zloději mohou použít ve snaze získat vaše BTC.

10 způsobů, jak hackeři kradou bitcoiny

Pojďme se podívat na 10 různých možností, které hackeři nebo zloději mohou použít, aby vás připravili o kryptoměny. Seznámit se těmito základními riziky vám může ušetřit starosti a pomůže vám se ochránit před nejčastějšími bezpečnostními hrozbami a hackerskými metodami.

Některé uvedené metody jsou poněkud brutální. Připomínáme, že takto je definoval Jeremy Welch a nejedná se o kompletní výčet všech hackerských metod. Pro další informace si můžete přečíst třeba náš článek o bezpečnosti v kryptosvětě.

Phishing

První hackerskou hrozbou, kterou Welch během své řeči zmínil, je phishing. Phishing je jedna z nejvyužívanějších a nejjednodušších technik, jak získat a zneužít uživatelská data a hesla. Hackeři v podstatě přimějí uživatele, aby jim předal přihlašovací údaje prostřednictvím falešné verze legitimního webu.

Phishingové e-maily a webové stránky často na první pohled působí zcela legitimně, poznáte je podle různých nedostatků, jiné grafiky a hlavně podle jiné adresy (může být velmi podobná). Často chybí bezpečnostní certifikát (zelený zámek před URL adresou v adresním řádku). Phishingové odkazy můžete najít na e-mailu i na internetu.

SIM Hijacking

Tento útok je již nějakou dobu vážným problémem a to především v zahraničí, ale operátoři nejeví zájem to nějak řešit. Dříve byl SIM Hijacking používán k hackování tradičních online účtů. Nyní však dvoufaktorová autentizace různých burz s Bitcoinem pomocí SMS znamená, že dojde ke skutečné ztrátě peněz, když je telefonní číslo oběti přeneseno do hackerského zařízení.

“Bohužel se to ohromně zvýšilo a telekomunikační společnosti s tím moc nedělají – ani příliš neřeší tento problém,” řekl Welch během svého projevu.

Útok na síť (Network Attack)

Síťový útok zahrnuje hackera zaměřujícího se na základní infrastrukturu potřebnou pro přístup k různým bitcoinovým webovým aplikacím. Například se jedná o webové kryptopeněženky. Tento typ útoku byl použit u útoku na MyEtherWallet, když byl poskytovatel peněženky zasažen DNS hackem.

DNS je zkratkou pro Domain Name System a jedná se o systém doménových jmen, tedy jakýsi identifikátor počítače nebo sítě připojené do Internetu.

Malware

Malvare může např. tajně těžit kryptoměnu, ale často se používá také v kombinaci s phishingem. Hacker uživatele přiměje ke stažení škodlivého softwaru, který pak útočníkovi ukradne přihlašovací údaje k účtu, soukromé klíče a případně mnohem více.

Útok na dodavatelský řetězec

Tento druh útoku zahrnuje přidání škodlivého kódu nebo hardwaru do populárního zařízení, například do hardwarové peněženky. To by mohl udělat někdo, kdo má k danému zařízení přístup – nepoctivý zaměstnanec, prodejce, obchodní partner, prodejce použité HW peněženky, apod.

Fyzický nátlak

Kromě zabezpečení počítače musí uživatelé bitcoinů také myslet na fyzické zabezpečení. Předcházet ohrožení lze tak, že prostě nebudete nikde šířit, kolik vlastníte kryptoměn.

Únos

S předchozí kategorií souvisí únos vás, vašeho mazlíčka, či dokonce dítěte. Tuto metodu známe všichni z filmů a netýká se pouze kryptoměn, ale pochopitelně také fiat peněz.

Útok poskytovatele interních služeb

Tato hrozba zahrnuje zaměstnance ve společnosti, jako je burza nebo poskytovatel peněženky. Ten by mohl zneužít svého privilegovaného přístupu k backendu poskytovatele služeb. Následně může shromažďoval osobní údaje zákazníků (KYC), nebo ukrást finanční prostředky.

Útok na platformu či Hosting

Hackeři se budou pokoušet zaměřovat na velké centralizované služby, např. cloudy, na kterých stojí části webů. Welch k tomu dodává:

„Všechna tato data jsou vystavena na jednom místě, a pokud tedy zaútočíte, pokud jste schopni získat přístup k tomuto cloudovému serveru, můžete často získat hodně dat velmi rychle, exfiltrovat to a pak znovu zaútočit na zákazníky.”

Code Dependency

To je podobné útokům na platformu a hostitele, protože zahrnují ​​poskytovatele bitcoinových služeb, který se spoléhá na nějakou vnější infrastrukturu. Platformy, které se spoléhají na nástroje třetích stran, jako jsou Google Analytics a Mixpanel, mohou být infikovány škodlivým kódem Javascript těmito vnějšími službami.

Závěr

V tomto článku jsme si krátce představili 10 různých metod, jak vás zloději mohou okrást o bitcoiny. Vynechali jsme v článku některé další způsoby? Napište nám je do komentářů pod článek pro ostatní čtenáře.

Klikni na hvězdičky pro hodnocení!

Průměrné hodnocení 0 / 5. Počet hlasujících 0

Buď první kdo článek ohodnotí

Přihlásit k odběru
Upozornit na
guest
0 Komentáře
Zpětná vazba na text v článku
Zobrazit všechny komentáře
spot_img