Zgłoszenie użytkownika społeczności — autor: WhoTookMyCrypto.com
Rok 2017 był pamiętnym rokiem dla branży kryptowalut, ponieważ szybki wzrost wartości branży spowodował zainteresowanie nią w mediach głównego nurtu. Nic więc dziwnego, że wywołało to duże zainteresowanie ogółu społeczeństwa i cyberprzestępców. Względna anonimowość, jaką oferują kryptowaluty, czyni je ulubionym narzędziem przestępców, którzy wykorzystują kryptowaluty do obejścia nadzoru nad tradycyjnym systemem bankowym i uniknięcia nadzoru finansowego ze strony organów regulacyjnych.
Użytkownicy spędzają obecnie więcej czasu na smartfonach niż na komputerach stacjonarnych, a cyberprzestępcy zwracają na to uwagę. W poniższej treści omówiono i omówiono, w jaki sposób oszuści atakują użytkowników kryptowalut za pośrednictwem urządzeń mobilnych oraz co użytkownicy powinni zrobić, aby zapewnić sobie lepszą ochronę.
Fałszywe aplikacje kryptowalutowe
Fałszywe aplikacje do wymiany kryptowalut
Być może najbardziej znanym przykładem fałszywej aplikacji do wymiany kryptowalut jest Poloniex. Przed uruchomieniem oficjalnej aplikacji do handlu mobilnego Poloniex w lipcu 2018 r. w Google Play pojawiło się kilka fałszywych aplikacji wymiany Poloniex, które zostały specjalnie zaprojektowane do przeprowadzania oszustw. Wielu użytkownikom, którzy pobrali te fałszywe aplikacje, dane logowania do Poloniex zostały naruszone, a ich kryptowaluta skradziona. Te aplikacje będą nawet prosić użytkowników o podanie konta Gmail jako danych logowania. Należy podkreślić, że będzie to miało wpływ tylko na konta, które nie mają skonfigurowanego uwierzytelniania dwuskładnikowego (2FA).
Możesz chronić się przed tego typu oszustwami, wykonując następujące kroki.
Sprawdź oficjalną stronę giełdy, aby potwierdzić, czy rzeczywiście oferuje mobilną aplikację do handlu. Jeśli to prawda, skorzystaj z bezpiecznego łącza podanego na ich stronie internetowej.
Przeczytaj recenzje i oceny oprogramowania. Fałszywe aplikacje często mają wiele złych recenzji, a ludzie zgłaszają oszustwa, dlatego pamiętaj, aby sprawdzić je przed pobraniem. Jednak powinieneś być sceptyczny wobec aplikacji, które mają wszechstronne oceny i recenzje użytkowników. Ponieważ każda normalna aplikacja będzie miała niezadowalające negatywne recenzje.
Sprawdź informacje o twórcy aplikacji. Sprawdź, czy podaje legalną firmę, adres e-mail i witrynę internetową. Należy także przeszukać w Internecie podane informacje, aby sprawdzić, czy odnoszą się one do oficjalnych wymian.
Sprawdź liczbę pobrań. Należy tu również wziąć pod uwagę liczbę pobrań. Ponieważ nie jest możliwe, aby główna giełda kryptowalut miała tylko niewielką liczbę pobrań.
Aktywuj ustawienia 2FA na swoim koncie. Chociaż nie jest to w 100% bezpieczne, skonfigurowanie 2FA zapewnia większą ochronę w przypadku kradzieży danych logowania, co stanowi ogromną różnicę w porównaniu z kontami bez 2FA.
Fałszywe aplikacje do portfela kryptowalut
Istnieje wiele różnych typów fałszywych aplikacji przypominających portfel. Jeden z formularzy ma na celu uzyskanie danych osobowych użytkowników, takich jak hasła do portfela i klucze prywatne.
W niektórych przypadkach fałszywa aplikacja udostępnia użytkownikowi wcześniej wygenerowany adres klucza publicznego. Dlatego użytkownicy wpłacają środki na te adresy. Użytkownicy nie mają jednak dostępu do klucza prywatnego i dlatego nie mogą uzyskać dostępu do środków zdeponowanych na adresie publicznym.
Takie fałszywe portfele są zwykle tworzone dla głównych kryptowalut, takich jak Ethereum i Neo, i niestety wielu użytkowników straciło z tego powodu swoje aktywa. Poniższe środki mogą pomóc Ci uniknąć stania się ofiarą:
Obowiązują również względy poruszone powyżej w odniesieniu do wniosków o wymianę. Istnieją jednak pewne dodatkowe środki ostrożności, które możesz podjąć podczas pracy z aplikacjami portfelowymi, upewniając się, że przy pierwszym otwarciu aplikacji generowany jest zupełnie nowy adres i że masz dostęp do klucza prywatnego (lub materiału siewnego mnemonicznego). Legalne aplikacje portfelowe umożliwiają eksport kluczy prywatnych, dlatego ważne jest, aby upewnić się, że nowo wygenerowana para kluczy nie zostanie naruszona. Dlatego należy korzystać z renomowanego oprogramowania (najlepiej open source).
Nawet jeśli aplikacja jest w stanie zapewnić klucze prywatne (lub nasiona), należy sprawdzić, czy można z nich wyprowadzić adres klucza publicznego i uzyskać do niego dostęp. Na przykład niektóre portfele Bitcoin umożliwiają użytkownikom importowanie klucza prywatnego lub materiału siewnego oraz przeglądanie tego adresu i odpowiednich zasobów. Aby zminimalizować ryzyko wystąpienia wycieków kluczy i nasion, możesz to zrobić na komputerze, który nie jest podłączony do Internetu (odłączony od Internetu).
Aplikacje do ataków Cryptojacking
Ataki polegające na napadach na kryptowaluty od dawna cieszą się popularnością wśród cyberprzestępców ze względu na niskie bariery wejścia i niskie opłaty administracyjne. Ponadto cryptojacking zapewnia im również potencjalny cykliczny dochód. Pomimo niższej mocy obliczeniowej w porównaniu z komputerami stacjonarnymi, urządzenia mobilne pozostają głównym celem ataków typu cryptojacking.
Oprócz ataków typu cryptojacking na przeglądarki, cyberprzestępcy opracowali także metody przypominające legalne gry, aplikacje użytkowe lub edukacyjne. Jednak celem wielu z tych aplikacji jest nielegalne uruchamianie skryptów wydobywających kryptowaluty w tle urządzeń użytkowników.
Istnieją również aplikacje do cryptojackingu, które podają się za legalnych zewnętrznych górników, ale nagrody za wydobycie są dostarczane nie użytkownikom, ale twórcom aplikacji.
Co gorsza, techniki cyberprzestępców stają się coraz bardziej wyrafinowane i nadal wdrażają coraz lżejsze algorytmy eksploracji, aby uniknąć wykrycia.
Cryptojacking jest bardzo szkodliwy dla Twojego urządzenia mobilnego, ponieważ zmniejsza wydajność i przyspiesza zużycie urządzenia. Co więcej, mogą stać się końmi trojańskimi dla szkodliwego oprogramowania.
Możesz podjąć środki ostrożności w następujący sposób.
Pobieraj aplikacje wyłącznie z oficjalnych sklepów, takich jak Google Play. Pirackie aplikacje nie były ręcznie sprawdzane i prawdopodobnie zawierają skrypty służące do cryptojackingu.
Monitoruj telefon pod kątem nadmiernego zużycia baterii lub przegrzania. W przypadku wykrycia zaleca się zamknięcie aplikacji powodującej problem.
Aktualizuj swoje urządzenia i aplikacje, aby załatać luki w zabezpieczeniach.
Użyj przeglądarki internetowej zabezpieczonej przed szyfrowaniem lub zainstaluj renomowane wtyczki do przeglądarek, takie jak MinerBlock, NoCoin i Adblock).
Jeśli to możliwe, zainstaluj mobilne oprogramowanie antywirusowe i aktualizuj je.
Bezpłatne prezenty i fałszywe programy wydobywania kryptowalut
Takie aplikacje udają oprogramowanie do wydobywania kryptowalut, ale w rzeczywistości służą tylko do wyświetlania reklam. Oszukują użytkowników, a nagrody za wydobycie rosną wraz z czasem trwania. Zachęca to użytkowników do pozostawienia aplikacji otwartej. Niektóre aplikacje zachęcają nawet użytkowników do pozostawienia oceny 5 gwiazdek w celu zdobycia nagród. Oczywiście żadna z tych aplikacji nie wykonuje rzeczywistego wydobywania, a użytkownicy takiego oprogramowania nie otrzymują żadnych nagród.
Aby chronić się przed tego typu oprogramowaniem, ważne jest, aby zrozumieć, że w przypadku większości kryptowalut do wydobywania wymagany jest wysoce wyspecjalizowany sprzęt (ASIC), co oznacza, że wydobywanie na urządzeniach mobilnych nie jest możliwe. Zatem nawet jeśli uda się zdobyć fundusze poprzez wydobycie, jest to nieistotne. Trzymaj się więc z daleka od takich aplikacji.
Aplikacja do strzyżenia
Takie aplikacje zmieniają skopiowany adres kryptowaluty i zastępują go fałszywym adresem atakującego. Chociaż ofiara może skopiować prawidłowy adres płatności, po wklejeniu go atakujący zmanipuluje prawidłowy adres transakcji.
Aby uniknąć padnięcia ofiarą takich aplikacji, oto kilka środków ostrożności, które możesz podjąć podczas przetwarzania powiązanych transakcji.
Sprawdź dwukrotnie i potrójnie adres, który chcesz wkleić w polu Do. Transakcje Blockchain są nieodwracalne, dlatego należy zachować ostrożność.
Najlepiej sprawdzić poprawność całego adresu, a nie tylko jego części. Niektóre aplikacje są na tyle inteligentne, że wklejają adres podobny do zamierzonego.
Oszustwo związane z wymianą karty SIM
Cyberprzestępcy uzyskują dostęp do numerów telefonów użytkowników w celu przeprowadzenia oszustwa polegającego na wymianie karty SIM. Robią to za pomocą inżynierii społecznej, oszukując operatorów telefonii komórkowej w celu wydania nowych kart SIM. Najbardziej znane oszustwo polegające na wymianie karty SIM dotyczy przedsiębiorcy kryptowalutowego Michaela Terpina. Twierdzi, że stracił kryptowalutę o wartości ponad 20 milionów dolarów z powodu zaniedbania AT&T w obsłudze danych uwierzytelniających jego telefon.
Jeśli cyberprzestępcy uzyskają dostęp do Twojego numeru telefonu, mogą w ten sposób ominąć wszelkie uwierzytelnienia 2FA i uzyskać dostęp do Twoich portfeli i giełd kryptowalut.
Inną metodą stosowaną przez cyberprzestępców jest monitorowanie komunikacji za pomocą wiadomości tekstowych. Luki w sieciach komunikacyjnych mogą zostać wykorzystane przez przestępców do przechwytywania wiadomości tekstowych, które mogą obejmować wysyłane do Ciebie wiadomości uwierzytelniające metodą drugiego stopnia.
Ten rodzaj ataku jest szczególnie niepokojący, ponieważ użytkownik nie jest w stanie podjąć żadnych działań, takich jak pobranie fałszywego oprogramowania lub kliknięcie złośliwego łącza.
Aby zapobiec padnięciu ofiarą tego typu oszustwa, warto rozważyć kilka sposobów obrony.
Nie używaj numeru telefonu komórkowego do uwierzytelniania SMS 2FA. Zamiast tego użyj Google Authenticator lub aplikacji takiej jak Authy, aby zabezpieczyć swoje konto. Nawet jeśli Twój numer telefonu zostanie skradziony, cyberprzestępcy nie będą mieli dostępu do tych aplikacji. Alternatywnie możesz użyć sprzętowego 2FA do ochrony, takiego jak YubiKey lub Google Titan Security Key.
Nie podawaj w mediach społecznościowych danych osobowych, takich jak numer telefonu komórkowego. Cyberprzestępcy mogą uzyskać te informacje i wykorzystać je w innym miejscu, aby podszywać się pod Ciebie.
Nie ogłaszaj w mediach społecznościowych, że posiadasz kryptowalutę, ponieważ spowoduje to, że staniesz się celem. Alternatywnie, jeśli Twoja lokalizacja została ujawniona innym osobom, unikaj ujawniania danych osobowych, takich jak giełda lub portfel, z którego korzystasz.
Współpracuj ze swoim operatorem komórkowym, aby chronić swoje konto. Może to oznaczać konieczność ustawienia hasła do konta lub powiązania konta z hasłem i zaznaczenia, że zmiany na koncie mogą wprowadzać jedynie użytkownicy znający konto. Lub tylko Ty możesz kontrolować takie zmiany i wyłączać je z poziomu telefonu.
Wi-Fi
Cyberprzestępcy w dalszym ciągu poszukują również punktów wejścia na urządzenia mobilne, szczególnie atakując użytkowników kryptowalut. Jednym z punktów wejścia jest dostęp do Wi-Fi. Publiczna sieć Wi-Fi nie jest bezpieczna i użytkownicy powinni zachować środki ostrożności przed połączeniem się. Bez środków ostrożności cyberprzestępcy uzyskują dostęp do danych na urządzeniu mobilnym użytkownika. Te środki ostrożności zostały omówione w artykule na temat publicznych sieci Wi-Fi.
Podsumowanie przemyśleń
Telefony komórkowe stały się nieodzowną częścią naszego życia. W rzeczywistości są one tak powiązane z Twoją tożsamością cyfrową, że mogą stanowić Twoją największą lukę w zabezpieczeniach. Cyberprzestępcy są tego świadomi i będą nadal szukać sposobów wykorzystania tej luki. Zabezpieczanie urządzeń mobilnych nie jest już opcjonalne. To miejsce, które trzeba zobaczyć. Dlatego prosimy o zachowanie środków ostrożności.


