La blockchain è sicura e inattaccabile, dicono. Le nostre criptovalute sono lì dentro, quindi ci sentiamo così fiduciosi con i nostri fondi ... perché stanno benissimo, con la massima sicurezza, giusto? Bene, la risposta a quella sarebbe sì e no allo stesso tempo.
Sì, perché qualcuno avrebbe bisogno di un computer quantistico non ancora esistente per rompere un file potente blockchain; e no perché i fattori di rischio vanno oltre, purtroppo. Il fatto è: un essere umano può sempre essere attirato e ingannato. Le persone stesse sono il tallone d'Achille nella sicurezza informatica e nessuno è esente dal subire un attacco informatico.
Ecco perché dovremmo essere molto consapevoli delle cattive possibilità e del malware da evitare a tutti i costi. Prevenire prima di curare, quindi, incontra qui il malware che può rubare tutte le tue criptovalute e come prendertene cura.
Ransomware
La parola non è stata messa insieme arbitrariamente: deriva dal mix di “riscatto” e “malware” e definisce molto bene il concetto. Si tratta di un tipo di malware che, una volta installato sul tuo dispositivo, crittografa i file personali (documenti, immagini, audio, video ...) o l'intero disco rigido e ti chiede un riscatto (spesso in criptovaluta) per restituirli.
All'alba della sua popolarità, lì nel 2013, i più colpiti per questo erano i dispositivi personali e il riscatto richiesto per loro era di 100-300 USD in Bitcoin (BTC). Gli hacker erano persino soliti fornire istruzioni per l'uso della criptovaluta.
Ad oggi, ci sono molti tipi e si è evoluto in un file industria miliardaria in quale le più colpite sono le aziende e non gli utenti personali. Il riscatto per loro ora può ammontare a milioni di dollari in Bitcoin, Monero (XMR), Zcash (ZEC) e altri criptovalute.
Come si viene infettati?
- E-mail contenenti spam nella Posta in arrivo, che forniscono collegamenti dubbi.
- Download non ufficiali da siti Web esterni o software P2P (come BitTorrent).
- Exploit in sistemi operativi (OS) non aggiornati, ovvero Windows XP o vecchie versioni di firmware in formato Dispositivi IoT (ricorda questi primi tre come la "triade malvagia").
- Un attacco mirato appositamente pianificato e progettato per un obiettivo, spesso istituzionale (organizzazioni e aziende).
Consigli utili
- Mantieni aggiornato il sistema operativo, l'antivirus e il firmware di tutti i tuoi dispositivi intelligenti.
- Non aprire collegamenti o file allegati da e-mail dubbi.
- Scarica file e software solo dai siti web ufficiali (ricorda questi primi tre come la "triade scudo").
- Esegui backup di tutte le tue informazioni e file importanti su dispositivi esterni, preferibilmente offline.
- In caso di infezione, vai a aiutare i siti web come Niente più riscatto o chiama la divisione cibernetica delle tue autorità locali. Non è consigliabile pagare direttamente il riscatto e il suo successo non è garantito.
Keylogger
Possiamo dire che non lo è malware di per sé, ma viene utilizzato dai cybercriminali come strumento di spionaggio. Come il ransomware, il suo nome dice tutto: questo è un software o hardware progettato per registrare (e spesso inviare) ogni battitura digitata sulla tastiera di un dispositivo. A volte, possono persino registrare clic, audio e video.
Pertanto, se a keylogger è installato di nascosto su un dispositivo, è in grado di registrare password e credenziali che verranno successivamente inviate a un hacker dannoso. Tra queste credenziali potrebbe esserci la password o la chiave privata di un file portafoglio di criptovaluta, il che significa che verresti derubato in questo modo.
Come si viene infettati?
- La triade malvagia, come abbiamo detto prima.
- Siti web falsi ed estensioni del browser (phishing).
- Domini web infetti, il che significa attacchi mirati a servizi come negozi e scambi vulnerabili.
- Qualcuno ha lasciato un piccolo dispositivo divertente collegato al tuo computer, come un adattatore USB discutibile o un cavo aggiuntivo (è un keylogger hardware).
Consigli utili
- Applicare l'affidabile triade dello scudo, come abbiamo detto prima.
- Oltre all'antivirus, assicurati di avere una soluzione di sicurezza informatica chiamata anti-keylogger.
- Registra le tue credenziali e password nel browser del tuo solito dispositivo o utilizza un software per amministrare le tue credenziali.
- Evita siti e app di phishing semplicemente guardando l'URL, che è sempre diverso dall'originale.
- Presta attenzione alle notizie dei tuoi siti Web e servizi preferiti: dovrebbero annunciare i propri clienti se sono sotto attacco informatico.
- Non lasciare hardware sconosciuto collegato nel tuo dispositivo.
Trojan di accesso remoto (RAT)
Questa è un'infezione molto grave, perché non è altro che una porta sul retro aperta per consentire agli hacker di entrare e controllare il tuo dispositivo da remoto. Una volta installato il software, il RAT consente il controllo amministrativo, il che significa che il suo hacker può vedere e fare quasi tutto ciò che vuole nel dispositivo, dal monitoraggio silenzioso dei dati e del comportamento per distribuire altri malware e formattare le unità.
Naturalmente, potrebbero anche rubare le tue criptovalute, semplicemente entrando nel tuo portafoglio dopo aver registrato i tuoi movimenti. E probabilmente non noterai questo software furtivo prima che sia troppo tardi.
Come si viene infettati?
- La triade malvagia, peggio che mai. In effetti, è molto comune trovarlo nascosto all'interno di giochi e software crackati.
- Usando dubbioso bot in Telegram.
Consigli utili
- Applica la triade dello scudo e starai bene!
- Inoltre, puoi sempre cercare commenti e recensioni di altri utenti delle app e dei programmi che stai per scaricare. Compresi i bot in Telegram, sì.
Clipper / dirottatore degli appunti
I criminali informatici conoscono molto bene i modi generali degli utenti di criptovaluta. Sanno, per esempio, che nessuno scrive a mano gli indirizzi del portafoglio lunghi e complessi, ma li copia e incolla quando serve. Questo è esattamente il punto in cui scelgono di dirottare gli indirizzi originali e sostituirli con i propri, utilizzando un software dannoso denominato "Clipper" o "Clipboard hijacker".
La cosa principale che fa questo malware è dirottare gli appunti nel dispositivo dell'utente e rilevare quando un indirizzo di cripto-portafoglio viene copiato dal proprietario. Quindi, questo viene sostituito dall'indirizzo del portafoglio hacker, quindi, se l'utente non presta attenzione, potrebbe finire per inviare i fondi alla destinazione sbagliata.
Come si viene infettati?
- Di nuovo la triade malvagia, sì. Questa volta, il più comune vettore di infezione sono app false o infette sul Play Store.
- Adobe Flash o altri banner pubblicitari falsi su siti Web dubbi.
Consigli utili
- Applica la triade dello scudo (funziona per quasi tutto).
- Presta attenzione agli indirizzi del portafoglio! Non importa se pensi di non avere alcun clipper sul tuo dispositivo (questi non producono alcun sintomo visibile). Confronta e verifica due volte il tuo indirizzo originale e la versione incollata prima di condividerli o inviarli.
- Se possibile, preferisci utilizzare i tuoi fondi tramite codici QR anziché testo.
Phishing
Possiamo dire il phishing è in parte un malware e in parte una truffa perché è solo una versione falsa di qualcosa (sito web, app, software, messaggio, chiamata ...), appositamente progettato ingannare le persone e ottenere da loro informazioni preziose, come credenziali e chiavi bancarie o di criptovaluta. Pertanto, gli hacker clonano siti Web o software o impersonano servizi, società o persone tramite e-mail o chiamate per raggiungere i loro obiettivi dannosi.
Puoi trovare una versione falsa del tuo file scambio affidabile di criptovalute, per esempio. Sembra identico, ma, allo stesso tempo, alcune cose non funzionano. Forse è una cattiva grammatica, collegamenti interrotti o testi mancanti; ma c'è qualcosa sui siti di phishing che li rivela sempre: l'URL.
Non può essere esattamente lo stesso dominio dell'originale (perché dovresti acquistare un dominio e non puoi acquistare qualcosa che il legittimo proprietario non vende). Sono sempre simili, ma verrà cambiato almeno un carattere (es. Www.alfa.cash vs www.alfaexchange.denaro contante). Ed è lo stesso per gli indirizzi di posta: se non ha il dominio originale dell'azienda (es. Hr @alfa.im vs hr @gmail.com), dovresti sospettare immediatamente.
Come si viene infettati?
- Triade diabolica, soprattutto via e-mail.
- Aggiunte dubbie nella parte superiore dei risultati del browser. Chiunque (anche gli attori malintenzionati) può pagare per quel tipo di aggiunta, quindi saranno lì finché qualcuno non lo segnalerà.
- L'hacker / scammer ha trovato il tuo telefono in qualche modo ti sta chiamando, impersonando un'autorità.
Consigli utili
- Scudo triade in soccorso di nuovo.
- Accedi ai tuoi siti Web più utilizzati tramite l'elenco dei segnalibri / preferiti ed evita il più possibile i risultati del browser.
- Diffida di qualsiasi messaggio / posta / chiamata in cui qualcuno ti chiede credenziali personali o denaro. Ricorda: le aziende / organizzazioni non lo fanno affatto.
- Se hai intenzione di inviare / ricevere criptovaluta tramite un sito Web o un'app, controlla sempre l'URL e le recensioni precedenti.
Ma soprattutto niente paura! Proteggere te stesso e le tue criptovalute è facile. Segui i nostri consigli utili e dovresti stare benissimo.
Vuoi scambiare BTC, ETH e altri token? Puoi farlo in modo sicuro su Alfacash! E non dimenticare che stiamo parlando di questo e di molte altre cose sui nostri social media.
Twitter * Telegramma * Instagram * Youtube *Facebook * Vkontakte