ブロックチェーンは安全でハッキングできないと彼らは言います。私たちの暗号資産はそこにあるので、私たちは私たちの資金にとても自信を持っています…なぜなら、それらは完全に問題なく、最高のセキュリティを備えているからですよね?そうですね、その答えは「はい」と「いいえ」です。

はい、誰かが壊れるためにまだ存在していない量子コンピューターを必要とするので 強力なブロックチェーン;残念ながら、リスク要因がそれを超えているためです。 重要なのは、人間は常に誘惑され、だまされる可能性があるということです。 人々自身がサイバーセキュリティのアキレス腱であり、サイバー攻撃の被害を免れる人は誰もいません。

だからこそ、絶対に避けるべき悪い可能性とマルウェアを十分に認識しておく必要があります。治療する前に予防するので、ここですべての暗号を盗むことができるマルウェアとその処理方法を確認してください。

ランサムウェア

この言葉は恣意的にまとめられたものではありません。「身代金」と「マルウェア」の組み合わせから来ており、概念を非常によく定義しています。これは一種のマルウェアであり、デバイスにインストールされると、個人ファイル(ドキュメント、画像、オーディオ、ビデオなど)またはハードドライブ全体を暗号化し、身代金(多くの場合暗号通貨で)を要求して返します。

mohamed Hassan / Pixabayによる画像

その人気の黎明期に、2013年に、これに最も影響を受けたのは個人用デバイスであり、それらに要求された身代金は100〜300米ドルでした。 Bitcoin(BTC)。ハッカーは、暗号通貨を使用するための指示を提供するためにさえ使用しました。

今日まで、多くの種類があり、それはに進化しました 億万長者業界 その中で 最も影響を受けるのは企業であり、個人ユーザーではありません。現在、彼らの身代金は、Bitcoin、Monero(XMR)、Zcash(ZEC)、およびその他の暗号資産で数百万ドルに達する可能性があります。

どうやって感染しますか?

  • 疑わしいリンクを配信する、受信トレイ内のスパムメール。
  • 外部WebサイトまたはP2Pソフトウェア(BitTorrentなど)からの非公式ダウンロード。
  • 更新されていないオペレーティングシステム(OS)、つまりWindowsXPまたは古いバージョンのファームウェアでのエクスプロイト IoTデバイス (これらの最初の3つを「邪悪なトライアド」として覚えておいてください)。
  • 1つの目的、多くの場合は組織(組織および企業)向けに特別に計画および設計された標的型攻撃。

役立つヒント

  • すべてのスマートデバイスのOS、ウイルス対策、およびファームウェアを更新してください。
  • 疑わしいメールからのリンクや添付ファイルを開かないでください。
  • 公式ウェブサイトからのみファイルとソフトウェアをダウンロードします(これらの最初の3つを「シールドトライアド」として覚えておいてください)。
  • すべての重要な情報とファイルのバックアップを外部デバイスに、できればオフラインで作成します。
  • 感染した場合は、次のようなWebサイトの支援にアクセスしてください もう身代金はありません または、地方自治体のサイバネティック部門に電話してください。身代金を直接支払うことは推奨されておらず、その成功は保証されていません。

キーロガー

これはそうではないと言えます マルウェア それ自体ですが、サイバー犯罪者によってスパイツールとして使用されています。ランサムウェアとして、その名前はすべてを示しています。これは、デバイスのキーボードで入力されたすべてのキーストロークをログに記録する(そして多くの場合送信する)ように設計されたソフトウェアまたはハードウェアです。時には、クリック、オーディオ、ビデオを記録することさえできます。

Gerd Altmann / Pixabayによる画像

それにより、 キーロガー デバイスにステルスにインストールされ、 後で悪意のあるハッカーに送信されるパスワードと資格情報を記録することができます。 それらの資格情報の中には、パスワードまたは秘密鍵があります。 暗号通貨ウォレット、つまり、この方法で奪われることになります。

どうやって感染しますか?

  • 前に言ったように、邪悪なトライアド。
  • 偽のWebサイトとブラウザ拡張機能(フィッシング)。
  • 感染したWebドメイン。これは、脆弱なショップや取引所などのサービスに対する標的型攻撃を意味します。
  • 怪しげなUSBアダプターや余分なワイヤー(ハードウェアキーロガー)など、誰かがコンピューターに接続された面白い小さなデバイスを残しました。

役立つヒント

  • 前に述べたように、信頼できるシールドトライアドを適用します。
  • ウイルス対策に加えて、アンチキーロガーと呼ばれるサイバーセキュリティソリューションがあることを確認してください。
  • 通常のデバイスのブラウザに資格情報とパスワードを記録するか、ソフトウェアを使用して資格情報を管理します。
  • 元のURLとは常に異なるURLを確認するだけで、フィッシングサイトやアプリを回避できます。
  • お気に入りのWebサイトやサービスのニュースに注意してください。サイバー攻撃を受けている場合は、顧客を発表する必要があります。
  • 接続されている不明なハードウェアをデバイスに残さないでください。

リモートアクセス型トロイの木馬(RAT)

これは非常にひどい感染です。ハッカーがデバイスにリモートで侵入して制御できるようにするためのオープンバックドアにすぎないからです。ソフトウェアをインストールすると、RATは管理制御を可能にします。 つまり、ハッカーはデバイス内で必要なほとんどすべてのことを確認して実行できます。 データと動作をサイレントに監視して、他のマルウェアやフォーマットドライブを配布することから。

StockSnap / Pixabayによる画像

もちろん、彼らはあなたの動きを記録した後にあなたの財布に入るだけであなたの暗号を盗むこともできます。そして、手遅れになる前に、このステルスソフトウェアに気付かないでしょう。

どうやって感染しますか?

  • 邪悪なトライアド、これまで以上に悪い。確かに、それがひびの入ったゲームやソフトウェアの中に隠されているのを見つけることは非常に一般的です。
  • 疑わしい使用 Telegramのボット.

役立つヒント

  • シールドトライアドを適用すれば、大丈夫です!
  • さらに、ダウンロードしようとしているアプリやプログラムの他のユーザーからのコメントやレビューをいつでも検索できます。テレグラムにボットを含めます、はい。

クリッパー/クリップボードハイジャッカー

サイバー犯罪者は、暗号通貨ユーザーの一般的なマナーをよく知っています。たとえば、長くて複雑なウォレットアドレスを手書きで書く人はいないことを彼らは知っていますが、必要に応じてそれらをコピーして貼り付けます。それはまさに、「クリッパー」または「クリップボードハイジャック犯」と呼ばれる悪意のあるソフトウェアを使用して、元のアドレスをハイジャックし、それらを自分のアドレスに置き換えることを選択したポイントです。

Pete Linforth / Pixabayによる画像

このマルウェアが行う主なことは ユーザーのデバイスでクリップボードをハイジャックし、所有者が暗号ウォレットアドレスをコピーしたことを検出します。その後、これはハッカーウォレットアドレスに置き換えられるため、ユーザーが注意を払わないと、間違った宛先に資金を送金してしまう可能性があります。

どうやって感染しますか?

  • 再び邪悪なトライアド、はい。今回、最も一般的な 感染ベクター Playストアの偽のアプリまたは感染したアプリです。
  • 疑わしいWebサイトにAdobeFlashまたはその他の偽のバナー広告を掲載します。

役立つヒント

  • シールドトライアドを適用します(ほとんどすべてに機能します)。
  • ウォレットアドレスに注意してください!デバイスにクリッパーがないと思われるかどうかは関係ありません(これらは目に見える症状を引き起こしません)。共有または送信する前に、元のアドレスと貼り付けたバージョンを2回比較して確認します。
  • 可能であれば、テキストではなくQRコードを使用して資金を使用することをお勧めします。

フィッシング

と言えます フィッシング 特別に設計されたもの(ウェブサイト、アプリ、ソフトウェア、メッセージ、通話など)の単なる偽のバージョンであるため、一部はマルウェアであり、一部は詐欺です。 人を欺くために 銀行や暗号通貨の資格情報や鍵などの貴重な情報をそれらから取得します。そのため、ハッカーはWebサイトやソフトウェアのクローンを作成したり、サービス、会社、または人に電子メールや電話でなりすまして、悪意のある目標を達成します。

leo2014 / Pixabayによる画像

あなたはそこにあなたの偽のバージョンを見つけることができます 信頼できる暗号通貨交換、例によって。 見た目は同じですが、同時にいくつかの問題があります。 多分それは悪い文法、壊れたリンク、または欠落したテキストです。しかし、フィッシングWebサイトには、常にそれらを提供するものがあります。それはURLです。

元のドメインと完全に同じドメインにすることはできません(ドメインを購入する必要があり、正当な所有者が販売していないものを購入することはできないため)。それらは常に類似していますが、少なくとも1つの文字が変更されます(つまり、www。アルファ.cash vswww。アルファエクスチェンジ。現金)。また、メールアドレスについても同じです。会社の元のドメインがない場合(つまり、hr @alfa.im vs hr @gmail.com)、すぐに疑う必要があります。

どうやって感染しますか?

  • 特に電子メールを介した邪悪なトライアド。
  • 疑わしいは、ブラウザの結果の上部に追加します。誰でも(悪意のあるアクターでさえ)その種の追加料金を支払うことができるので、誰かがそれを報告するまで彼らはそこにいます。
  • 見つかったハッカー/詐欺師 あなたの電話 何らかの方法で、それはあなたを呼び、ある権威になりすます。

役立つヒント

  • 再び救助でトライアドをシールドします。
  • ブックマーク/お気に入りリストから最もよく使用するWebサイトにアクセスし、ブラウザーの結果をできるだけ避けます。
  • 誰かがあなたに個人的な資格情報やお金を要求しているメッセージ/メール/電話には疑いを持ってください。覚えておいてください:企業/組織はそれをまったく使用していません。
  • ウェブサイトまたはアプリを介して暗号通貨を送受信する場合は、常にURLと以前のレビューを確認してください。

しかし、何よりも心配しないでください!あなた自身とあなたの暗号通貨を保護するのは簡単です。私たちの役に立つヒントに従うだけで、あなたは完全に元気になるはずです。


BTC、ETH、およびその他のトークンを取引したいですか?あなたはそれを行うことができます 安全に Alfacashで!そして、私たちがソーシャルメディアでこれや他の多くのことについて話していることを忘れないでください。

ツイッター * 電報 * インスタグラム * Youtube *フェイスブック  * Vkontakte

著者

2016年から暗号資産の世界で文学のプロとして活動しています。あまり馴染みのない表現かもしれませんが、それ以来、国際的なポータルサイトでブロックチェーンと暗号資産について学び、教えてきました。このテーマに関する数百本の記事と多様なコンテンツを執筆した後、現在はAlfacashで、より分散化された社会の実現に向けて活動しています。

ja日本語