Криптовалюты привлекательны по большей части благодаря тому, что многие из них не связаны с правительствами, центральными банками или транснациональными корпорациями и не контролируются ими (по крайней мере, пока). Однако цена, заплаченная за независимость от институтов глобального капитализма, иногда может оказаться чрезвычайно высокой, поскольку в случае кражи криптовалют никто и никуда не может обратиться за помощью. Более того, необратимый характер блокчейн-транзакций делает возврат денег почти невозможным.
Злоумышленники в сети любят криптовалюты из-за тех же причин. За последние несколько лет, пока происходил всплеск популярности цифровых валют, хакеры и мошенники продолжали совершенствовать искусство кражи криптовалют у ничего не подозревающих пользователей, многие из которых являются новичками в этом пространстве.
Современный владелец крипто должен быть в курсе многих популярных трюков, связанных с кражей монет, также придерживаться советов о том, как не стать лёгкой добычей хакеров. Похоже, следует систематически исследовать эту тему, выясняя, есть ли новые угрозы для ваших крипто-активов.
Совокупная динамика
Согласно недавнему отчёту аналитической компании CipherTrace, в результате мошенничества в сфере цифровых валют и их краж в I квартале 2019 года было потеряно $356 млн., в то время как дополнительные и связанные потери за тот же период составляют $851 млн. Общая сумма за I квартал в более чем $1,2 млрд. также составила 70% от общих потерь в результате крипто-преступлений за весь 2018 год, что указывает на усиление хакерской активности в 2019 году.
Кроме того, компания по безопасности Positive Technologies говорит об изменении структуры атак. Доля криптоджекинга в общем количестве кибератак, похоже, снижается: если этот вид нападений достиг пика в начале 2018 года, то в I квартале 2019 года таких атак стало меньше на 7%. Однако эта тенденция также может отражать и то, как вредоносное ПО, ранее использовавшееся в основном для криптоджекинга, стало более интеллектуальным и универсальным. Если вирус «видит», что у заражённой машины не хватает вычислительной мощности, то он может переключиться на работу с буфером обмена.
Positive Technologies также прогнозирует увеличение общего количества атак во II квартале года. Компания отмечает, что вредоносные программы и социальная инженерия стали наиболее широко используемыми тактиками злоумышленников, в то время как набирают рост и вирусы-вымогатели. К таким же выводам приходит и компания Coveware, которая указывает на 89%-й рост атак вирусов-вымогателей с IV квартала 2018 года по I квартал 2019 года.
Хотя лица, стоящие подобными атаками, требуют выплат в криптовалюте, этот вид преступной деятельности не является специфичным для крипто-сферы и нацелен на компании из различных отраслей. Такие вторжения представляет собой заражение устройств жертв фрагментом кода, который лишает их доступа к рабочей системе или данным, а далее злоумышленники требуют оплаты за восстановление доступа.
Вредоносное ПО или социальная инженерия?
Один из интуитивно понятных способов классификации атак, нацеленных на цифровые активы пользователей, состоит в разделении их на те, которые пытаются найти слабые места в ПО (например, тайное заражение компьютера жертвы вирусом), а также на атаки, использующие ошибки в человеческом суждении (проще говоря, одурачивание) с целью получения приватных ключей от криптокошельков.
Очень часто в процесс кражи вовлечены сами жертвы, которые открывают фишинговые письма, используют общедоступный Wi-Fi при проверке крипто-кошелька или добровольно устанавливают теневое приложение, содержащее вредоносный код.
Разделение угроз в соответствии с вектором атаки, возможно, является не самым оптимальным, учитывая, что многие известные вирусы теперь способны изменять своё поведение в зависимости от обстоятельств - они могут устанавливать скрытые майнеры, красть ключи и т.п. И поэтому следующую классификацию следует считать весьма условной.
Захват буфера обмена
Обычно никто не хочет вручную вводить длинные строки, состоящие из случайных буквенно-цифровых символов, которые также чувствительны к регистру, и все мы используем функцию копирования / вставки, чтобы указать адреса криптокошельков, на которые отправляем наши монеты. Хайджекеры буфера обмена представляют собой вредоносное ПО, которое способно обнаруживать в буфере обмена адреса крипто-кошельков и после этого запускать сценарий, заменяющий подлинный адрес на адрес злоумышленника. В результате такой атаки жертва не успевает осознать, что произошло, и цифровая валюта уходит в кошелёк злоумышленника. Такая же техника применяется для кражи паролей и ключей.
В 2019 году был обнаружен зловещий образец вредоносного ПО в Google Play Store, замаскированный под несуществующую на самом деле мобильную версию популярного клиента MetaMask, используемого для доступа к децентрализованным приложениям (DApp) из веб-браузера. Впечатляет и тот факт, что приложению удалось преодолеть защиту такого крупного магазина, как Google Store.
Криптоджекинг
Криптоджекинг - это скрытый майнинг криптовалют, направленный на несанкционированную эксплуатацию устройств других пользователей. Обычно целевой компьютер заражается трояном, который устанавливает майнер. В этом случае жертвы не лишаются своих крипто-активов, однако несут потери в виде огромных счетов за электроэнергию или поломки перегруженных вычислительных машин.
Интересно то, что злоумышленники тем активней, чем выше цены на криптовалюту. Как мы и говорили в этой статье, количество атак криптоджекинга несколько уменьшилось, хотя при этом выросла изобретательность преступников. Скрытый майнинг также может достичь огромных масштабов: недавно было обнаружено, что ПО для майнинга конфиденциальной криптовалюты Turtlecoin (TRTL) заразила более 50 000 серверов по всему миру.