ამბობენ, რომ ბლოკჩეინი უსაფრთხო და შეუვალია. ჩვენი კრიპტოქსები იქ არის, ასე რომ, ჩვენ ასე თავდაჯერებულად ვგრძნობთ ჩვენს თანხებს… იმიტომ, რომ ისინი მშვენივრად გრძნობენ თავს მაღალი დონის დაცვით, არა? ამაზე პასუხი ერთდროულად დიახ და არა იქნებოდა.

დიახ, იმიტომ, რომ ვინმეს დასჭირდება ჯერ კიდევ არარსებული კვანტური კომპიუტერი ძლიერი ბლოკჩეინი; და არა იმიტომ, რომ რისკის ფაქტორები ამის მიღმაა, სამწუხაროდ. საქმე იმაშია, რომ ადამიანი ყოველთვის შეიძლება იყოს მოტყუებული და მოტყუებული. ადამიანები თვითონ არიან აქილევსის ქუსლი კიბერ უსაფრთხოებაში და არავინ თავისუფლდება კიბერშეტევისგან.

ამიტომ ჩვენ ძალიან კარგად უნდა ვიცოდეთ ცუდი შესაძლებლობები და მავნე პროგრამები, რომ თავიდან ავიცილოთ ისინი ნებისმიერ ფასად. განკურნებამდე პრევენცია გააკეთეთ, ამიტომ შეხვდით მავნე პროგრამას, რომელსაც შეუძლია მოიპაროს თქვენი ყველა კრიპტოსი და როგორ იზრუნოს მასზე ზრუნვაზე.

Ransomware

ეს სიტყვა არ იქნა შერწყმული თვითნებურად: იგი მოდის ”გამოსასყიდის” და ”მავნე პროგრამის” ნაზავიდან და კარგად განსაზღვრავს კონცეფციას. ეს არის ერთგვარი მავნე პროგრამა, რომელიც თქვენს მოწყობილობაზე დაინსტალირების შემდეგ შიფრავს პირად ფაილებს (დოკუმენტები, სურათები, აუდიო, ვიდეო…) ან მთელ მყარ დისკზე და ითხოვს გამოსასყიდ (ხშირად კრიპტოვალუტით) მათ დასაბრუნებლად.

მოჰამედ ჰასანის / პიქსაბეის სურათი

პოპულარობის გარიჟრაჟზე, 2013 წელს იქ ყველაზე მეტად დაზარალდნენ პირადი მოწყობილობები და მათგან გამოსასყიდი 100 - 300 აშშ დოლარი იყო Bitcoin (BTC). ჰაკერები კრიპტოვალუტის გამოყენების ინსტრუქციებსაც აწვდიდნენ ხოლმე.

დღეისათვის უამრავი ტიპი არსებობს და იგი გადაიქცა ა მილიარდერების ინდუსტრია რომელშიც ყველაზე მეტად დაზარალდნენ კომპანიები და არა პირადი მომხმარებლები. მათთვის გამოსასყიდი ახლა შეიძლება იყოს მილიონი დოლარი Bitcoin, Monero (XMR), Zcash (ZEC) და სხვა კრიპტოქსებში.

როგორ ინფიცირდება?

  • სპამი ელ.ფოსტა თქვენს შემოსულებში, საეჭვო ბმულების გადმოცემით.
  • არაოფიციალური ჩამოტვირთვა გარე ვებსაიტებიდან ან P2P პროგრამიდან (მაგ. BitTorrent).
  • იყენებს არა განახლებულ ოპერაციულ სისტემებს (OS), მაგ. Windows XP ან firmware– ის ძველ ვერსიებს IoT მოწყობილობები (გაიხსენეთ ეს პირველი სამი "ბოროტი ტრიადა").
  • მიზანმიმართული შეტევა სპეციალურად დაგეგმილი და შექმნილი ერთი მიზნისთვის, ხშირად ინსტიტუციური (ორგანიზაციები და კომპანიები).

სასარგებლო რჩევები

  • განაახლეთ თქვენი ყველა ჭკვიანი მოწყობილობის ოპერაციული სისტემა, ანტივირუსული და firmware.
  • არ გახსნათ საეჭვო ელ.ფოსტის ბმულები ან თანდართული ფაილები.
  • ჩამოტვირთეთ ფაილები და პროგრამები მხოლოდ ოფიციალური ვებსაიტებიდან (გახსოვდეთ ეს პირველი სამი, როგორც "ფარის ტრიადა").
  • შექმენით სარეზერვო ასლები თქვენი ყველა მნიშვნელოვანი ინფორმაციისა და ფაილების გარე მოწყობილობებში, სასურველია ხაზგარეშე რეჟიმში.
  • ინფექციის შემთხვევაში გადადით ვებსაიტების დახმარებით, როგორიცაა აღარ არის გამოსასყიდი ან დარეკეთ თქვენი ადგილობრივი ხელისუფლების კიბერნეტულ განყოფილებაში. უშუალოდ გამოსასყიდის გადახდა არ არის რეკომენდებული და წარმატება არ არის გარანტირებული.

Keyloggers

შეგვიძლია ვთქვათ, რომ ეს არ არის მავნე პროგრამა თავისთავად, მაგრამ მას იყენებენ კიბერ კრიმინალები ჯაშუშობის იარაღად. როგორც ransomware, მის სახელში ყველაფერი ნათქვამია: ეს არის პროგრამა ან აპარატურა, რომელიც შექმნილია მოწყობილობის კლავიატურაზე აკრეფილი ყველა გასაღების შესასვლელად (და ხშირად გაგზავნის). ზოგჯერ მათ შეუძლიათ დაწკაპუნებების, აუდიოსა და ვიდეოს ჩაწერაც კი.

გერდ ალტმანის სურათი / Pixabay

ამით, თუ ა keylogger დაინსტალირებულია მალულად მოწყობილობაზე, მას შეუძლია ჩაწეროს პაროლები და სერთიფიკატები, რომლებიც მოგვიანებით გადაეგზავნება მავნე ჰაკერს. მათ შორის შეიძლება იყოს პაროლი ან პირადი გასაღები კრიპტოვალუტის საფულე, რაც ნიშნავს რომ ამ გზით გაძარცვდნენ.

როგორ ინფიცირდება?

  • ბოროტი ტრიადა, როგორც ადრე ვთქვით.
  • ყალბი ვებსაიტები და ბრაუზერის გაფართოებები (ფიშინგი).
  • ინფიცირებული ვებ დომენები, რაც გულისხმობს მიზნობრივ შეტევებს ისეთი სერვისების მიმართ, როგორიცაა მოწყვლადი მაღაზიები და ბირჟები.
  • ვიღაცამ დატოვა თქვენს კომპიუტერთან დაკავშირებული სასაცილო პატარა მოწყობილობა, როგორიცაა საეჭვო USB ადაპტერი ან დამატებითი მავთული (ეს არის აპარატურა keylogger).

სასარგებლო რჩევები

  • გამოიყენეთ საიმედო ფარის ტრიადა, როგორც უკვე ვთქვით.
  • ანტივირუსულის გარდა, დარწმუნდით, რომ გაქვთ კიბერ უსაფრთხოების გადაწყვეტა, სახელწოდებით anti-keylogger.
  • ჩაწერეთ თქვენი რწმუნებათა სიგელები და პაროლები თქვენი ჩვეულებრივი მოწყობილობის ბრაუზერში, ან გამოიყენეთ პროგრამული უზრუნველყოფა თქვენი რწმუნებათა სიგელების მართვის მიზნით.
  • მოერიდეთ ფიშინგს საიტებსა და აპებში, მხოლოდ URL– ის გადახედვით, რომელიც ყოველთვის განსხვავდება ორიგინალისგან.
  • ყურადღება მიაქციეთ თქვენი საყვარელი ვებსაიტებისა და სერვისების სიახლეებს: მათ უნდა განაცხადონ მისი მომხმარებლების შესახებ, თუ ისინი ხდებიან კიბერშეტევის ქვეშ.
  • არ დატოვოთ დაკავშირებული უცნობი აპარატურა თქვენს მოწყობილობაზე.

დისტანციური წვდომის Trojan (RAT)

ეს ძალზე ცუდი ინფექციაა, რადგან არაფერია მხოლოდ უკანა კარის გახსნა, რომ ჰაკერებმა შეუშვან და დისტანციურად გააკონტროლონ თქვენი მოწყობილობა. პროგრამული უზრუნველყოფის დაინსტალირების შემდეგ, RAT საშუალებას აძლევს ადმინისტრაციულ კონტროლს, რაც იმას ნიშნავს, რომ მის ჰაკერს შეუძლია ნახოს და გააკეთოს თითქმის ყველაფერი, რაც მათ სურთ მოწყობილობაში, მონაცემთა და ქცევის ჩუმად მონიტორინგიდან სხვა მავნე პროგრამებისა და ფორმატის დრაივების განაწილებაზე.

სურათი StockSnap / Pixabay- ს მიერ

რა თქმა უნდა, მათ შეეძლოთ თქვენი კრიპტოზების მოპარვაც, მხოლოდ თქვენი საფულეში შესვლით თქვენი მოძრაობების ჩაწერის შემდეგ. და თქვენ ალბათ ვერ შეამჩნევთ ამ სტელტულ პროგრამულ უზრუნველყოფას, სანამ არ არის გვიან.

როგორ ინფიცირდება?

  • ბოროტი ტრიადა, უარესი, ვიდრე ოდესმე. მართლაც, ძალზე გავრცელებულია მისი დაბზარული თამაშები და პროგრამული უზრუნველყოფა.
  • საეჭვო იყენებს ბოტები დეპეშში.

სასარგებლო რჩევები

  • გამოიყენეთ ფარის ტრიადა და კარგად იქნებით!
  • გარდა ამისა, ყოველთვის შეგიძლიათ მოძებნოთ კომენტარები და მიმოხილვები იმ აპლიკაციებისა და პროგრამების სხვა მომხმარებლებისგან, რომელთა ჩამოტვირთვასაც აპირებთ. რობოტების ჩათვლით დეპეშში, დიახ.

კლიპერი / ბუფერული გამტაცებელი

კიბერდანაშაულებმა კარგად იციან კრიპტოვალუტის მომხმარებლების ზოგადი მანერები. მათ იციან, მაგალითად, არავინ არ წერს ხელით გრძელი და რთული საფულის მისამართებს, მაგრამ დააკოპირეთ და ჩასვით საჭიროების შემთხვევაში. ეს ზუსტად ის წერტილია, როდესაც ისინი ირჩევენ ორიგინალი მისამართების გატაცებას და მათი ჩანაცვლებას საკუთარი მისამართების გამოყენებით, მავნე პროგრამის გამოყენებით, რომელსაც უწოდებენ "კლიპერი" ან "ბუფერული გამტაცებელი".

პიტ ლინფორტის / პიქსაბეის სურათი

ამ მავნე პროგრამის მთავარია გატაცება გაცვლის ბუფერი მომხმარებლის მოწყობილობაში და დაადგინეთ, როდის ხდება კოპირების საფარის მისამართის კოპირება მფლობელის მიერ. ამის შემდეგ, ეს შეიცვალა ჰაკერის საფულის მისამართით, ასე რომ, თუ მომხმარებელმა ყურადღება არ მიაქცია, შესაძლოა საბოლოოდ გაგზავნოს თანხები არასწორი დანიშნულების ადგილას.

როგორ ინფიცირდება?

  • ისევ ბოროტი ტრიადა, დიახ. ამჯერად, ყველაზე გავრცელებულია ინფექციის ვექტორი არის ყალბი ან ინფიცირებული აპები Play Store- ზე.
  • Adobe Flash ან სხვა ყალბი ბანერების რეკლამები საეჭვო ვებ – გვერდებზე.

სასარგებლო რჩევები

  • გამოიყენეთ ფარის ტრიადა (ის მუშაობს თითქმის ყველაფერზე).
  • ყურადღება მიაქციეთ საფულის მისამართებს! არ აქვს მნიშვნელობა, თუ ფიქრობთ, რომ თქვენს აპარატში არ გაქვთ რაიმე საკრეჭი (ეს არ ახდენს რაიმე ხილულ სიმპტომს). შეადარეთ და გადაამოწმეთ თქვენი ორიგინალი მისამართი და ჩასმული ვერსია ორჯერ გაზიარებამდე ან გაგზავნამდე.
  • თუ შესაძლებელია, გირჩევნიათ გამოიყენოთ თქვენი თანხები QR კოდების საშუალებით, ტექსტის ნაცვლად.

ფიშინგი

Ჩვენ შეგვიძლია ვთქვათ ფიშინგი ნაწილობრივ მავნე პროგრამაა და ნაწილობრივ თაღლითობა, რადგან ეს არის რაღაც ყალბი ვერსია (ვებსაიტი, აპლიკაცია, პროგრამული უზრუნველყოფა, შეტყობინება, ზარი…), სპეციალურად შექმნილი ხალხის მოსატყუებლად და მიიღეთ მათგან ღირებული ინფორმაცია, როგორიცაა ბანკის ან კრიპტოვალუტის სერთიფიკატები და გასაღებები. ამრიგად, ჰაკერები ქმნიან ვებსაიტებს ან პროგრამულ უზრუნველყოფას, ან ემსახურებიან რომელიმე სერვისს, კომპანიას ან პიროვნებას ელ.ფოსტით ან ზარის საშუალებით მათი მავნე მიზნების მისაღწევად.

სურათი leo2014 / Pixabay- ის მიერ

შეგიძლიათ იქ გაიგოთ თქვენი ყალბი ვერსია საიმედო კრიპტოვალუტის გაცვლა, მაგალითად. ეს იდენტურად გამოიყურება, მაგრამ, ამავე დროს, ზოგი რამ გამორთულია. შეიძლება ეს ცუდი გრამატიკაა, გაწყვეტილი ბმულები ან ტექსტები არ არის დაკარგული; ფიშინგის ვებსაიტებზე არის რაღაც, რაც მათ ყოველთვის აძლევს: URL.

ეს არ შეიძლება იყოს იგივე დომენი, როგორც ორიგინალი (რადგან თქვენ უნდა შეიძინოთ დომენი და ვერ იყიდეთ ის, რასაც კანონიერი მფლობელი არ ყიდის). ისინი ყოველთვის მსგავსია, მაგრამ ერთი სიმბოლო მაინც შეიცვლება (მაგ. Www.ალფა. ნაღდი ფული www.alfaexchange. ნაღდი ფული). იგივეა ფოსტის მისამართებისთვის: თუ მას არ აქვს კომპანიის ორიგინალი დომენი (მაგ. Hr @alfa.im vs სთgmail.com), დაუყოვნებლივ უნდა იეჭვოთ.

როგორ ინფიცირდება?

  • ბოროტი ტრიადა, განსაკუთრებით ელ.ფოსტით.
  • საეჭვო ემატება ბრაუზერის შედეგების ზედა ნაწილს. ნებისმიერს (თუნდაც მავნე მსახიობებს) შეუძლია გადაიხადოს ამ სახის დამატებაში, ასე რომ, ისინი იქ იქნებიან, სანამ ვინმე განაცხადებს ამის შესახებ.
  • ნაპოვნია ჰაკერი / თაღლითი შენი ტელეფონი გარკვეულწილად, ის გირეკავს, გარკვეულ ავტორიტეტს წარმოადგენს.

სასარგებლო რჩევები

  • ფარის ტრიადა ისევ სამაშველოში.
  • თქვენს ყველაზე ხშირად გამოყენებულ ვებსაიტებზე წვდომა სანიშნეების / რჩეულების სიის საშუალებით და მაქსიმალურად მოერიდეთ ბრაუზერის შედეგებს.
  • ეჭვი შეიტანეთ ნებისმიერ შეტყობინებაზე / ფოსტაზე / ზარზე, რომელშიც ვინმე პირადობის დამადასტურებელ მოწმობას ან ფულს მოგთხოვს. დაიმახსოვრე: კომპანიები / ორგანიზაციები ამის გაკეთებას საერთოდ არ იყენებენ.
  • თუ თქვენ აპირებთ კრიპტოვალუტის გაგზავნას / მიღებას ვებსაიტის ან აპლიკაციის საშუალებით, ყოველთვის შეამოწმეთ URL და წინა მიმოხილვები.

მაგრამ ყველაფერზე მაღლა არ ინერვიულო! საკუთარი თავის და თქვენი კრიპტოვალუტების დაცვა მარტივია. უბრალოდ გაითვალისწინეთ ჩვენი სასარგებლო რჩევები და კარგად იქნებით.


გსურთ ვაჭრობა BTC, ETH და სხვა ტოკენებით? Შენ შეგიძლია ამის გაკეთება უსაფრთხოდ Alfacash- ზე! და არ უნდა დაგვავიწყდეს, რომ ჩვენ ვსაუბრობთ ამაზე და ბევრ სხვა რამეზე ჩვენს სოციალურ ქსელში.

Twitter * დეპეშა * ინსტაგრამი * Youtube *ფეისბუქი  * ვკონტაქტე

Author

მე 2016 წლიდან კრიპტო სამყაროს ლიტერატურის პროფესიონალი ვარ. ეს არ ჟღერს ძალიან თავსებადად, მაგრამ მას შემდეგ ვსწავლობ და ვასწავლი ბლოკჩეინსა და კრიპტოვალუტებს საერთაშორისო პორტალებისთვის. ასობით სტატიისა და ამ თემის შესახებ მრავალფეროვანი შინაარსის შემდეგ, ახლა შეგიძლიათ მიპოვოთ აქ Alfacash-ზე, უფრო მეტი დეცენტრალიზაციისთვის.

ქართული
Exit mobile version