Trimiterea utilizatorului comunității - Autor: WhoTookMyCrypto.com

2017 a fost un an memorabil pentru industria criptomonedei, deoarece creșterea sa rapidă a valorii industriei a determinat acoperirea lor în mass-media. Deloc surprinzător, acest lucru a stârnit mult interes din partea publicului larg și a infractorilor cibernetici. Relativul anonimat oferit de criptomonede le face să fie un instrument favorit pentru infractorii, care folosesc criptomonede pentru a ocoli supravegherea sistemului bancar tradițional și pentru a evita supravegherea financiară de către autoritățile de reglementare.

Utilizatorii petrec acum mai mult timp pe smartphone-urile lor decât pe desktop-urile lor, iar criminalii cibernetici își îndreaptă atenția asupra acestui lucru. Următorul conținut va evidenția și discuta modul în care escrocii vizează utilizatorii de criptomonede prin intermediul dispozitivelor lor mobile și ce ar trebui să facă utilizatorii pentru a se proteja în continuare.


Aplicații false pentru criptomonede

Aplicații false de schimb de criptomonede

Poate cel mai cunoscut exemplu de aplicație falsă de schimb de criptomonede este Poloniex. Înainte de lansarea aplicației oficiale de tranzacționare mobilă a Poloniex în iulie 2018, pe Google Play au apărut mai multe aplicații false de schimb Poloniex, care au fost special concepute pentru a efectua escrocherii. Mulți utilizatori care au descărcat aceste aplicații false au fost compromise acreditările de conectare Poloniex și criptomoneda furată. Și aceste aplicații le vor cere chiar utilizatorilor să furnizeze contul lor Gmail ca date de conectare. Este important de subliniat că vor fi afectate numai conturile care nu au configurată autentificare cu doi factori (2FA).

Vă puteți ajuta să vă protejați împotriva acestui tip de escrocherie setând următorii pași.

  • Verificați site-ul oficial al schimbului pentru a confirma dacă oferă într-adevăr o aplicație de tranzacționare mobilă. Dacă este adevărat, vă rugăm să utilizați linkul securizat furnizat pe site-ul lor.

  • Citiți recenzii și evaluări ale software-ului. Aplicațiile false au adesea o mulțime de recenzii proaste și oamenii raportează escrocherii, așa că asigurați-vă că verificați înainte de a descărca. Cu toate acestea, ar trebui să fiți sceptici și cu privire la aplicațiile care au evaluări și recenzii generale ale utilizatorilor. Pentru că orice aplicație normală va avea câteva recenzii negative nesatisfăcătoare.

  • Verificați informațiile despre dezvoltatorul aplicației. Verificați dacă oferă o companie legitimă, o adresă de e-mail și un site web. De asemenea, ar trebui să efectuați o căutare online a informațiilor furnizate pentru a vedea dacă acestea se referă la schimburile oficiale.

  • Verificați numărul de descărcări. Numărul de descărcări trebuie luat în considerare aici. Deoarece este imposibil ca un schimb principal de criptomonede să aibă doar un număr mic de descărcări.

  • Activați setările 2FA în contul dvs. Deși nu este 100% sigur, configurarea 2FA oferă mai multă protecție în cazul în care datele de conectare sunt furate, ceea ce face o diferență enormă în comparație cu conturile fără 2FA.


Aplicații false pentru portofel de criptomonede

Există multe tipuri diferite de aplicații asemănătoare portofelului fals. Un formular are ca scop obținerea de informații personale ale utilizatorilor, cum ar fi parolele portofelului și cheile private.

În unele cazuri, aplicația falsă oferă utilizatorului o adresă de cheie publică generată anterior. Deci utilizatorii depun fonduri la aceste adrese. Cu toate acestea, utilizatorii nu au acces la cheia privată și, prin urmare, nu pot accesa fondurile pe care le-au depus la adresa publică.

Astfel de portofele false sunt de obicei create pentru criptomonedele mainstream, cum ar fi Ethereum și Neo și, din păcate, mulți utilizatori și-au pierdut activele din această cauză. Următoarele măsuri vă pot ajuta să evitați să deveniți o victimă:

  • Considerațiile ridicate mai sus pentru cererile de schimb se aplică și ele. Cu toate acestea, există câteva măsuri de precauție suplimentare pe care le puteți lua atunci când aveți de-a face cu aplicațiile de portofel, asigurându-vă că este generată o adresă nou-nouță atunci când deschideți prima aplicație și că aveți acces la cheia privată (sau seed mnemonic). Aplicațiile de portofel legitime vă vor permite să exportați cheile private și este important să vă asigurați că perechea de chei nou generată nu este compromisă. Prin urmare, ar trebui să utilizați software de renume (de preferință open source).

  • Chiar dacă o aplicație vă poate furniza chei private (sau semințe), ar trebui să verificați că adresa cheii publice poate fi derivată și accesată de la acestea. De exemplu, unele portofele Bitcoin permit utilizatorilor să-și importe cheia privată sau semințele și să vadă acea adresă și activele corespunzătoare. Pentru a minimiza riscul apariției unor scurgeri de chei și semințe, puteți face acest lucru pe un computer care nu este conectat la Internet (deconectat de la Internet).


Aplicații de atac de criptojacking

Atacurile de cripto-heist au fost de multă vreme favoritul infractorilor cibernetici datorită barierelor reduse la intrare și a taxelor administrative scăzute necesare. În plus, criptojacking-ul le oferă și un potențial venit ciclic. În ciuda faptului că au o putere de procesare mai mică în comparație cu computerele, dispozitivele mobile rămân o țintă principală pentru atacurile de criptojacking.

Pe lângă atacurile de criptojacking asupra browserelor, infractorii cibernetici au dezvoltat și abordări care seamănă cu jocurile legitime, aplicațiile utilitare sau educaționale. Cu toate acestea, scopul multor dintre aceste aplicații este de a rula ilegal scripturi de cripto mining în fundalul dispozitivelor utilizatorilor.

Există, de asemenea, aplicații de criptojacking care pretind a fi mineri terți legitimi, dar recompensele de minerit sunt livrate nu utilizatorilor, ci dezvoltatorilor de aplicații.

Pentru a înrăutăți lucrurile, tehnicile infractorilor cibernetici devin din ce în ce mai sofisticate și continuă să implementeze algoritmi de minerit din ce în ce mai ușori pentru a evita detectarea.

Criptojacking-ul este foarte dăunător pentru dispozitivul dvs. mobil, deoarece reduc performanța și accelerează uzura dispozitivului. Mai mult, pot deveni cai troieni pentru malware.

Puteți lua măsuri de precauție în următoarele moduri.

  • Descărcați numai aplicații din magazine oficiale, cum ar fi Google Play. Aplicațiile piratate nu au fost verificate manual și sunt mai probabil să conțină scripturi de criptojacking.

  • Monitorizați-vă telefonul pentru descărcarea excesivă a bateriei sau supraîncălzire. Dacă este detectat, se recomandă închiderea aplicației care provoacă problema.

  • Actualizați-vă dispozitivele și aplicațiile pentru a corecta vulnerabilitățile de securitate.

  • Utilizați un browser web rezistent la criptare sau instalați pluginuri de browser reputate, cum ar fi MinerBlock, NoCoin și Adblock).

  • Dacă este posibil, instalați software antivirus mobil și mențineți-l actualizat.


Giveaways gratuite și programe miniere de criptomonede false

Astfel de aplicații pretind a fi software de extragere a criptomonedei, dar sunt de fapt acolo doar pentru a afișa reclame. Ei păcălesc utilizatorii, iar recompensele miniere cresc odată cu durata. Acest lucru stimulează utilizatorii să păstreze aplicația deschisă. Unele aplicații chiar încurajează utilizatorii să lase o evaluare de 5 stele pentru a câștiga recompense. Desigur, niciuna dintre aceste aplicații nu efectuează exploatare efectivă și nici utilizatorii unui astfel de software nu primesc recompense.

Pentru a vă proteja împotriva acestui tip de software, este important să înțelegeți că, pentru majoritatea criptomonedelor, sunt necesare hardware-uri foarte specializate (ASIC) pentru minerit, ceea ce înseamnă că mineritul pe dispozitive mobile nu este fezabil. Deci, chiar dacă puteți obține fonduri prin minerit, este nesemnificativ. Deci, vă rugăm să stați departe de astfel de aplicații.


Aplicația Clipper

Astfel de aplicații schimbă adresa dvs. de criptomonedă copiată și o înlocuiesc cu adresa falsă a atacatorului. Deși victima poate copia adresa corectă de plată, atunci când o lipește, adresa corectă a tranzacției va fi manipulată de atacator.

Pentru a evita căderea victimelor unor astfel de aplicații, iată câteva măsuri de precauție pe care le puteți lua atunci când procesați tranzacții conexe.

  • Verificați de două ori și de trei ori adresa pe care doriți să o inserați în câmpul Către. Tranzacțiile blockchain sunt ireversibile, așa că ar trebui să fii atent.

  • Cel mai bine este să verificați acuratețea întregii adrese, nu doar a unei părți a acesteia. Unele aplicații sunt suficient de inteligente pentru a lipi o adresă similară cu cea dorită.


Frauda de schimb SIM

Infractorii cibernetici accesează numerele de telefon ale utilizatorilor pentru a efectua fraude de schimb de carduri SIM. Ei fac acest lucru prin inginerie socială, fraudând operatorii de telefonie mobilă pentru a emite noi carduri SIM. Cea mai faimoasă înșelătorie de schimb SIM îl implică pe antreprenorul de criptomonede Michael Terpin. El susține că a pierdut criptomonede în valoare de peste 20 de milioane de dolari din cauza neglijenței AT&T în gestionarea acreditărilor telefonului său.

Dacă infractorii cibernetici obțin acces la numărul dvs. de telefon, ei pot ocoli toate autentificarea 2FA în acest fel și pot avea acces la portofelele și schimburile dvs. de criptomonede.

O altă metodă pe care o vor folosi infractorii cibernetici este să vă monitorizeze comunicațiile prin mesaje text. Defectele rețelelor de comunicații pot fi exploatate de infractorii pentru a vă intercepta mesajele text, care pot include mesaje de autentificare de factor al doilea trimise către dvs.

Acest tip de atac este deosebit de îngrijorător, deoarece utilizatorul nu poate întreprinde nicio acțiune, cum ar fi descărcarea de software fals sau clic pe un link rău intenționat.

Pentru a preveni victima acestui tip de escrocherie, iată câteva măsuri de apărare de luat în considerare.

  • Nu utilizați numărul dvs. de telefon mobil pentru autentificarea prin SMS 2FA. În schimb, utilizați Google Authenticator sau o aplicație precum Authy pentru a vă menține contul în siguranță. Chiar dacă numărul dvs. de telefon este furat, infractorii cibernetici nu pot accesa aceste aplicații. Alternativ, puteți utiliza hardware 2FA pentru protecție, cum ar fi YubiKey sau cheia de securitate Titan de la Google.

  • Nu furnizați informații de identificare personală, cum ar fi numărul dvs. de telefon mobil, pe rețelele sociale. Infractorii cibernetici pot obține aceste informații și le pot folosi în altă parte pentru a vă uzurpa identitatea.

  • Vă rugăm să nu anunțați pe rețelele sociale că dețineți criptomonede, deoarece acest lucru vă va face o țintă. Alternativ, dacă locația dvs. a fost expusă altora, evitați dezvăluirea informațiilor personale, cum ar fi schimbul sau portofelul pe care îl utilizați.

  • Colaborați cu operatorul de telefonie mobilă pentru a vă proteja contul. Acest lucru poate însemna că trebuie să setați o parolă pentru cont sau să asociați contul cu parola și să precizați că numai utilizatorii care cunosc contul pot face modificări în cont. Sau, doar tu poți controla astfel de modificări și le poți dezactiva de pe telefon.


Wifi

Infractorii cibernetici continuă, de asemenea, să caute puncte de intrare în dispozitivele mobile, vizând în special utilizatorii de criptomonede. Un punct de intrare este accesul WiFi. WiFi public nu este sigur și utilizatorii ar trebui să ia măsuri de precauție înainte de a se conecta. Fără măsuri de precauție, infractorii cibernetici obțin acces la datele de pe dispozitivul mobil al unui utilizator. Aceste precauții au fost acoperite în articolul despre WiFi public.


Gânduri rezumate

Telefoanele mobile au devenit o parte indispensabilă a vieții noastre. De fapt, sunt atât de legate de identitatea ta digitală încât pot fi cea mai mare vulnerabilitate a ta. Infractorii cibernetici sunt conștienți de acest lucru și vor continua să caute modalități de a exploata această vulnerabilitate. Securizarea dispozitivelor mobile nu mai este opțională. A devenit un must-see. Prin urmare, vă rugăm să luați măsuri de precauție.