Новости экономики и финансов. Курсы валют, ситуация на биржах, акции, котировки, аналитика: 💫 💫 💫 💫 💫 💫 💫 читайте на сайте

Как Хакеры Зарабатывают на Криптовалюте

Вор-невидимка: как хакеры добывают криптовалюту на вашем компьютере

Фото Thomas Peter / Reuters

Некоторые «счастливчики» из Франции, Италии, Японии, Испании и Тайваня смогли и почувствовать на себе последствия инцидента, затронувшего интернет-гиганта Google и популярный сервис YouTube. Если коротко, то посетители YouTube оказались участниками своеобразного большого ботнета, который майнил криптовалюту, используя ресурсы пользовательских компьютеров. Учитывая количество пользователей YouTube в атакованных странах, общее число пострадавших пользователей вполне может перевалить за 100 млн.

Смотри рекламу — дай заработать «другу»

Злоумышленники разместили в рекламной сети, принадлежащей Google, вредоносный код известного майнера CoinHive и еще один самописный скрипт по майнингу криптовалют. Это позволило им генерить криптовалюты (Monero в частности) на ресурсах посетителей YouTube прямо во время просмотра ими роликов (это одна из разновидностей скрытого майнинга, так называемый браузерный майнинг, или криптоджекинг: устройства посетителей web-сайтов используются для добычи криптовалюты без ведома самих пользователей). При этом переключение на другой браузер проблему не решало, и львиная доля процессорных ресурсов (по некоторым оценкам до 80%) уходила на обеспечение работоспособности вредоносной программы.

  • Погорели на крипте. Как наказывают за майнинг на рабочем месте

Однако наибольшее беспокойство вызывает даже не сам факт взлома контрагента Google (всего в рекламном сервисе Google около 2 млн рекламодателей), а то, что эта рекламная кампания работала на протяжении довольно долгого времени до момента удаления. Google заявляет о времени реакции, не превышающем двух часов, и фокусе на обнаружении web-майнеров. Но это не отменяет того факта, что само присутствие вредоносного кода в рекламной сети было выявлено и предано огласке случайным пользователем в социальной сети Twitter спустя неделю после старта рекламной кампании со встроенным вредоносным кодом (сеть функционировала с 18 по 26 января по данным компании Trend Micro).

Одной из возможных причин столь медленной реакции может быть использование в браузерах блокировщиков рекламы, защищающих пользователей от подобных атак. Интересно, что вероятнее всего злоумышленники намеренно ограничили прокрутку рекламы только сервисом YouTube. Это позволило им получить максимальное количество просмотров при наименьшем риске обнаружения, так как некоторые пользователи сервиса как раз отключают блокировщики рекламы, руководствуясь принципами общего блага: YouTube в основном бесплатен для пользователей, основная его монетизация происходить как раз за счет рекламы, поэтому некоторые выражают свою поддержку сервису, не блокируя рекламные сообщения. Что и обеспечило их беззащитность в этой истории. Отмечу, что применение не менее популярных расширений браузера, совсем отключающих исполнение скриптов, делает просмотр видеосайта невозможным.

Незнание не освобождает от майнинга

Подобные атаки легко пресекаются на уровне пользователя без приложения значительных усилий и общедоступными средствами. Например, как уже упоминалось выше, блокировщиками рекламы, большинством популярных антивирусов или специальными расширениями для браузера. А элементарная осмотрительность позволит моментально обнаружить действие майнера «на глаз» просто по замедлению работы компьютера. Кстати, в Trend Micro также утверждают, что во время действия этой рекламной кампании количество обнаруженных web-майнеров на компьютерах пользователей возросло на 285%. И скорее всего это произошло за счет массы неосведомленных в вопросах информационной безопасности пользователей, не понявших сути оповещений антивирусов, а то и вовсе проигнорировавших их (по нашей статистике, вирусные атаки входят в тройку наиболее действенных в отношении частных лиц).

Немного о кибербухгалтерии

Именно финансовая прибыль является ключевым мотиватором для злоумышленников: по статистике, до 70% всех киберпреступлений совершаются именно в целях финансовой наживы. А ажиотаж вокруг криптовалюты в 2017 году заставил злоумышленников обратить на нее пристальное внимание: к примеру, те же ботнеты, добывающие криптовалюту, сегодня приносят злоумышленникам хороший доход. Так, ботнет из зараженных веб-серверов (для скрытой установки ПО для майнинга Monero использовалась уязвимость в продукте Microsoft) за три месяца принес злоумышленникам более $63 000.

В истории с веб-майнерами в рекламной сети доход хакеров может оказаться еще выше. Прикинем: за одну неделю непрерывного майнинга Monero на самом производительном домашнем процессоре (90 h/s) можно заработать порядка $1 (по данным портала WhatToMine). Предположим, что рекламу за неделю посмотрело от 10 млн до 100 млн человек (и это вполне реальное число пользователей YouTube в подвергшихся атаке странах), каждый из них пробыл на сайте от 10 минут до 1 часа в день и средний хешрейт составлял 30-60 хешей в секунду (то есть $0, 05-$0, 1 прибыли в день по данным все того же портала). Далее вспомним, что сеть функционировала неделю, учтем 4% экономии на комиссии Coinhive за счет использования собственного скрипта в 10% случаев и получим прибыль злоумышленника в широком диапазоне от $17 743 до $2 млн.

Хотя подсчеты приближенные, но позволяют прогнозировать, что майнинг криптовалюты за счет посетителей веб-сайтов в ближайшем будущем может стать популярней, чем монетизация с помощью контекстной рекламы. Сервисы, предлагающие владельцам сайтов зарабатывать за счет встраивания скриптов для майнинга в код ресурса, уже существуют (например, тот же Coinhive — это легальный сервис), и количество их клиентов будет расти. Поэтому без сомнения атаки такого рода будут происходить и дальше (пока это обещает прибыль их организаторам). Новости об этом появляются постоянно, например, даже в магазине приложений операционной системы Android Google Play уже замечали приложения со встроенным майнером.

Доверять или сомневаться

Атака с добыванием криптовалюты на компьютере жертвы (криптоджекинг) не несет значительных негативных последствий для пользователей. После отключения вредоносной программы данные пользователя остаются в сохранности.

Однако и в этой истории есть второе дно: стоит обратить внимание на то, как она развивалась. Вместо конечной цели (пользователя) шла атака на контрагентов, партнеров, популярные публичные площадки, которые менее защищены и хуже контролируются, а самое главное, им доверяют.

Доверие — это ход, которым киберпреступники начинают пользоваться все чаще: каждая вторая успешная атака на организацию, которую мы расследовали в прошлом году, была проведена именно через скомпрометированный «ранее надежный» источник. Здесь можно вспомнить и группировку Cobalt, активно атакующую отечественные финансовые компании, которая для начала взламывает контрагентов своей истинной цели и использует их реальные почтовые ящики для рассылки фишинговых писем, и нашумевший с полгода назад вирус NotPetya, который также использовал для своего распространения готовую инфраструктуру компании M.E.Doc. К чему эти примеры? Как и в случае «навешивания» майнера на сервисы YouTube использовалась та же тактика: атаковать не самих пользователей, а площадку, облеченную их доверием.

В следующий раз атака через доверенную площадку может проводиться не для относительно безобидного криптоджекинга, в ту же рекламную выдачу YouTube может попасть недетектируемый вредоносный код, который сможет причинить реальный ущерб пользователям (например, перенаправить пользователя на вредоносный сайт). А теперь вспомним о том, как быстро был выявлен вредоносный код в рекламной кампании в этот раз, дополним это средним охватом и… получим очередную эпидемию мирового масштаба.

Этот пример простой и отчасти отсылает к предыдущему. Всем известны торговые приложения для ПК или смартфонов, которые позволяют легко и удобно размещать заявки. Данные программы не являются ботами, так как требуют ручного контроля, но они тоже основаны на API, что делает их уязвимыми.

Как хакеры взламывают криптоботов на биржах и крадут наши деньги

Фишинг – это инструмент социальной инженерии. Его часто используют для кражи пользовательских данных, включая мнемонические фразы, закрытые ключи и учетные данные для входа в аккаунты на криптовалютные платформы.

Топ-5 ловушек криптовалютных мошенников в 2020 году

Его часто используют для кражи пользовательских данных, включая мнемонические фразы, закрытые ключи и учетные данные для входа в аккаунты на криптовалютные платформы.

Поддельные фишинговые сайты (читать далее...)
Существуют различные способы кражи API-ключей пользователей. Например, злоумышленники часто создают вредоносных «высокоприбыльных» бесплатных торговых ботов, чтобы убедить пользователя ввести свои API ключи. Если ключ API имеет разрешение на вывод средств без ограничения по IP, то хакеры могут мгновенно вывести всю криптовалюту с баланса пользователя.

Эксплойты в загруженных файлах

В этой статье мы рассмотрим пять основных способов кражи криптовалюты, которыми пользовались хакеры в 2020 году. Поделиться

Кража API ключей
Некоторые трейдеры используют инструменты автоматизации торговли, называемые торговыми ботами. Для использования такого программного обеспечения пользователь должен создать API ключи с определенными разрешениями, чтобы бот мог управлять его балансом.
Тем не менее, подобные случаи имели место и с централизованными платформами. Например, дело QuadrigACX, когда основатель централизованной биржи умер, оставив платформу без доступа к своим кошелькам и без возможности обработать вывод более $ 171 миллионов средств клиентов. В результате только 30 млн долларов утерянных средств могут быть возвращены.

Поддельные приложения

.

Мошеннические платформы

Поскольку большинство криптокошельков имеют открытый исходный код, каждый может создать свою копию кошелька и внедрить вредоносный код. Темы о таких кошельках постоянно появляются на популярных криптовалютных форумах, например, о поддельном приложении Trust wallet . На данный момент существует более 10 копий этого кошелька, каждая из которых может содержать вредоносное ПО.

Это вызвано волной всеобщей эйфории по поводу роста основных криптовалют. Тенденция стала заметной после нескольких резонансных взломов.

Экономическая правда

Это вызвано волной всеобщей эйфории по поводу роста основных криптовалют.

(читать далее...)
Популярность набирают также «партнерские программы» по добыче криптовалют прямо в браузере пользователей. Майнеры ставит каждая вторая партнерская программа Install (PPI). Этим грешат даже крупные украинские сайты. Потом чаще всего звучит классическое «это не мы, это рекламодатели».

Это позволяет злоумышленникам без особых трудностей «отмывать» и обналичивать украденные средства. Выражаясь языком кардеров — хакеров, специализирующихся на хищении средств с кредитных карт, «грязь» (ворованные средства) не нужно «мыть», ее сразу можно выводить.

Это фиксируют и разработчики антивирусного программного обеспечения. Хакеры также активно ищут уязвимости в смарт-контрактах популярных ICO-проектов. Они часто не брезгуют старым добрым фишингом. Для этого злоумышленники просто подменяют сайты самих ICO, размещая клоны кода на github, а иногда и заменяя кошельки для сбора средств.
В целом же хищения криптовалют участились, в первую очередь, из-за принципов анонимности криптовалют.

Так было с Parity, о взломе которого стало известно в июле 2017 года.

Критосообществу есть что противопоставить злоумышленникам, пытающимся похитить их средства.

Как хакеры майнят биткоины, взламывая корпоративные сети

Как хакеры крадут криптовалюту и как защититься от них

§

  • никогда не выполнять криптовалютные операции через публичный Wi-Fi, даже если вы используете VPN;
  • регулярно обновляйте прошивку собственного маршрутизатора, так как производители оборудования постоянно выпускают обновления, направленные на защиту от подмены ключей.

Такую же точку зрения разделяют и многие криптовалютные эксперты. Один из них, Ouriel Ohayon — инвестор и предприниматель — делает акцент на личной ответственности пользователей в специальном блоге Hackernoon:

Related posts

Добавить комментарий

*