Представления пользователей сообщества – Автор: WhoTookMyCrypto.com

2017 год стал памятным для криптовалютной индустрии, поскольку быстрый рост ее стоимости способствовал освещению этой отрасли в средствах массовой информации. Неудивительно, что это вызвало большой интерес со стороны широкой общественности и киберпреступников. Относительная анонимность, обеспечиваемая криптовалютами, делает их излюбленным инструментом для преступников, которые используют криптовалюты, чтобы обойти надзор традиционной банковской системы и избежать финансового надзора со стороны регулирующих органов.

Сейчас пользователи проводят больше времени на своих смартфонах, чем на десктопах, и на это обращают внимание киберпреступники. В следующем контенте будет освещено и обсуждено, как мошенники нападают на пользователей криптовалюты через их мобильные устройства и что пользователи должны делать, чтобы дополнительно защитить себя.


Поддельные криптовалютные приложения

Поддельные приложения для обмена криптовалют

Пожалуй, самым известным примером поддельного приложения для обмена криптовалютой является Poloniex. До запуска официального мобильного торгового приложения Poloniex в июле 2018 года в Google Play появилось несколько поддельных биржевых приложений Poloniex, специально разработанных для мошенничества. У многих пользователей, загрузивших эти поддельные приложения, были скомпрометированы учетные данные для входа в Poloniex и украдена криптовалюта. И эти приложения даже попросят пользователей предоставить свою учетную запись Gmail в качестве учетных данных для входа. Важно подчеркнуть, что это повлияет только на учетные записи, в которых не настроена двухфакторная аутентификация (2FA).

Вы можете защитить себя от мошенничества такого типа, выполнив следующие действия.

  • Посетите официальный сайт биржи, чтобы убедиться, что они действительно предлагают мобильное торговое приложение. Если это правда, используйте безопасную ссылку, представленную на их веб-сайте.

  • Прочтите обзоры и рейтинги программного обеспечения. Поддельные приложения часто имеют много плохих отзывов, и люди сообщают о мошенничестве, поэтому обязательно проверьте их перед загрузкой. Однако вам также следует скептически относиться к приложениям, имеющим всесторонние оценки и отзывы пользователей. Потому что любое нормальное приложение будет иметь неудовлетворительные отрицательные отзывы.

  • Проверьте информацию о разработчике приложения. Проверьте, указана ли там законная компания, адрес электронной почты и веб-сайт. Вам также следует провести онлайн-поиск предоставленной информации, чтобы узнать, относятся ли они к официальным обменам.

  • Проверьте количество загрузок. Здесь также нужно учитывать количество загрузок. Потому что на основной криптовалютной бирже невозможно иметь лишь небольшое количество загрузок.

  • Активируйте настройки 2FA в своей учетной записи. Хотя это не на 100% безопасно, настройка 2FA обеспечивает большую защиту в случае кражи ваших учетных данных, что имеет огромное значение по сравнению с учетными записями без 2FA.


Поддельные приложения для криптовалютных кошельков

Существует множество различных типов поддельных приложений, похожих на кошельки. Одна форма предназначена для получения личной информации пользователей, такой как пароли их кошельков и закрытые ключи.

В некоторых случаях поддельное приложение предоставляет пользователю ранее сгенерированный адрес открытого ключа. Таким образом, пользователи вносят средства на эти адреса. Однако пользователи не имеют доступа к закрытому ключу и, следовательно, не могут получить доступ к средствам, которые они внесли на публичный адрес.

Такие поддельные кошельки обычно создаются для основных криптовалют, таких как Ethereum и Neo, и, к сожалению, из-за этого многие пользователи потеряли свои активы. Следующие меры помогут вам не стать жертвой:

  • Соображения, изложенные выше в отношении заявок на обмен, также применимы. Однако есть некоторые дополнительные меры предосторожности, которые вы можете принять при работе с приложениями-кошельками: убедитесь, что при первом открытии приложения создается новый адрес и что у вас есть доступ к закрытому ключу (или мнемоническому началу). Легальные приложения-кошельки позволят вам экспортировать ваши личные ключи, и важно убедиться, что вновь сгенерированная пара ключей не будет скомпрометирована. Поэтому вам следует использовать надежное программное обеспечение (желательно с открытым исходным кодом).

  • Даже если приложение может предоставить вам закрытые ключи (или начальные числа), вы должны убедиться, что адрес открытого ключа может быть получен из них и доступен к ним. Например, некоторые биткойн-кошельки позволяют пользователям импортировать свой закрытый ключ или начальное число и просматривать этот адрес и соответствующие активы. Чтобы свести к минимуму риск утечки ключей и семян, вы можете сделать это на компьютере, который не подключен к Интернету (отключен от Интернета).


Приложения для атак криптоджекинга

Крипто-ограбления уже давно стали фаворитом среди киберпреступников из-за низких входных барьеров и низких административных сборов. Кроме того, криптоджекинг также обеспечивает им потенциальный циклический доход. Несмотря на меньшую вычислительную мощность по сравнению с ПК, мобильные устройства остаются основной мишенью для атак криптоджекинга.

Помимо атак с использованием криптоджекинга на браузеры, киберпреступники также разработали подходы, напоминающие легальные игры, утилиты или образовательные приложения. Однако целью многих из этих приложений является незаконный запуск сценариев майнинга криптовалют в фоновом режиме на устройствах пользователей.

Существуют также приложения для криптоджекинга, которые утверждают, что являются законными сторонними майнерами, но вознаграждение за майнинг доставляется не пользователям, а разработчикам приложений.

Что еще хуже, методы киберпреступников становятся все более изощренными, и они продолжают использовать все более легкие алгоритмы майнинга, чтобы избежать обнаружения.

Криптоджекинг очень вреден для вашего мобильного устройства, поскольку он снижает производительность и ускоряет износ устройства. Более того, они могут стать троянскими конями для вредоносных программ.

Вы можете принять меры предосторожности следующими способами.

  • Скачивайте приложения только из официальных магазинов, таких как Google Play. Пиратские приложения не проверяются вручную и, скорее всего, содержат скрипты криптоджекинга.

  • Следите за своим телефоном на предмет чрезмерного разряда аккумулятора или перегрева. В случае обнаружения рекомендуется закрыть приложение, вызывающее проблему.

  • Обновите свои устройства и приложения, чтобы устранить уязвимости безопасности.

  • Используйте веб-браузер, защищенный от шифрования, или установите надежные плагины для браузера, такие как MinerBlock, NoCoin и Adblock).

  • Если возможно, установите мобильное антивирусное программное обеспечение и регулярно обновляйте его.


Бесплатные раздачи и поддельные программы майнинга криптовалюты

Такие приложения выдают себя за программное обеспечение для майнинга криптовалюты, но на самом деле они предназначены только для показа рекламы. Они обманывают пользователей, и вознаграждение за майнинг увеличивается с увеличением продолжительности. Это стимулирует пользователей держать приложение открытым. Некоторые приложения даже поощряют пользователей оставлять 5-звездочный рейтинг, чтобы получить вознаграждение. Конечно, ни одно из этих приложений не осуществляет настоящий майнинг, и пользователи такого программного обеспечения не получают никаких вознаграждений.

Чтобы защититься от этого типа программного обеспечения, важно понимать, что для майнинга большинства криптовалют требуется узкоспециализированное оборудование (ASIC), а это означает, что майнинг на мобильных устройствах невозможен. Поэтому даже если вы и сможете получить средства с помощью майнинга, это незначительно. Поэтому, пожалуйста, держитесь подальше от таких приложений.


Приложение Клипер

Такие приложения изменяют ваш скопированный адрес криптовалюты и заменяют его поддельным адресом злоумышленника. Хотя жертва может скопировать правильный платежный адрес, при его вставке злоумышленник подделает правильный адрес транзакции.

Чтобы не стать жертвой таких приложений, вот некоторые меры предосторожности, которые вы можете принять при обработке связанных транзакций.

  • Дважды и трижды проверьте адрес, который вы хотите вставить в поле «Кому». Транзакции блокчейна необратимы, поэтому вам следует быть осторожными.

  • Лучше всего проверить точность всего адреса, а не только его части. Некоторые приложения достаточно умны, чтобы вставить адрес, похожий на желаемый.


Мошенничество с заменой SIM-карты

Киберпреступники получают доступ к телефонным номерам пользователей для мошенничества с заменой SIM-карт. Они делают это с помощью социальной инженерии, обманом заставляя операторов мобильной связи выдавать новые SIM-карты. Самая известная афера с заменой SIM-карт связана с криптовалютным предпринимателем Майклом Терпином. Он утверждает, что потерял криптовалюту на сумму более 20 миллионов долларов из-за халатности AT&T при обращении с его телефонными учетными данными.

Если киберпреступники получат доступ к вашему номеру телефона, они смогут таким образом обойти всю аутентификацию 2FA и получить доступ к вашим криптовалютным кошелькам и биржам.

Еще один метод, который будут использовать киберпреступники, — это отслеживание ваших текстовых сообщений. Преступники могут использовать недостатки в сетях связи для перехвата ваших текстовых сообщений, которые могут включать отправленные вам сообщения второй факторной аутентификации.

Этот тип атаки вызывает особое беспокойство, поскольку пользователь не может предпринять какие-либо действия, например загрузить поддельное программное обеспечение или перейти по вредоносной ссылке.

Чтобы не стать жертвой мошенничества такого типа, следует учитывать некоторые меры защиты.

  • Не используйте номер своего мобильного телефона для аутентификации по SMS 2FA. Вместо этого используйте Google Authenticator или такое приложение, как Authy, чтобы обеспечить безопасность своей учетной записи. Даже если ваш номер телефона будет украден, киберпреступники не смогут получить доступ к этим приложениям. Альтернативно вы можете использовать аппаратную 2FA для защиты, например YubiKey или Google Titan Security Key.

  • Не разглашайте в социальных сетях личную информацию, такую ​​как номер мобильного телефона. Киберпреступники могут получить эту информацию и использовать ее в другом месте, чтобы выдать себя за вас.

  • Пожалуйста, не объявляйте в социальных сетях, что вы владеете криптовалютой, поскольку это сделает вас мишенью. В качестве альтернативы, если ваше местоположение стало известно другим, не раскрывайте личную информацию, такую ​​​​как биржа или кошелек, который вы используете.

  • Обратитесь к своему оператору сотовой связи, чтобы защитить свою учетную запись. Это может означать, что вам необходимо установить пароль для учетной записи или связать учетную запись с паролем и дать понять, что только пользователи, знающие эту учетную запись, могут вносить изменения в учетную запись. Или только вы можете контролировать такие изменения и отключать их со своего телефона.


Wi-Fi

Киберпреступники также продолжают искать точки входа в мобильные устройства, в частности, нацеливаясь на пользователей криптовалюты. Одной из точек входа является доступ к Wi-Fi. Общественный Wi-Fi небезопасен, и пользователям следует принять меры предосторожности перед подключением. Без принятия мер предосторожности киберпреступники получают доступ к данным на мобильном устройстве пользователя. Эти меры предосторожности описаны в статье об общественном Wi-Fi.


Итоговые мысли

Мобильные телефоны стали неотъемлемой частью нашей жизни. Фактически, они настолько привязаны к вашей цифровой личности, что могут стать вашей самой большой уязвимостью. Киберпреступники знают об этом и будут продолжать искать способы использования этой уязвимости. Защита мобильных устройств больше не является обязательной. Это стало обязательным к посещению. Поэтому, пожалуйста, соблюдайте меры предосторожности.