Mówią, że blockchain jest bezpieczny i nie da się zhakować. Nasze kryptowaluty są tam w środku, więc czujemy się pewnie z naszymi funduszami… ponieważ są one w porządku, z najlepszymi zabezpieczeniami, prawda? Cóż, odpowiedź na to brzmiałaby tak i nie w tym samym czasie.

Tak, ponieważ ktoś potrzebowałby nieistniejącego jeszcze komputera kwantowego, aby złamać plik potężny blockchain; i nie, ponieważ czynniki ryzyka niestety wykraczają poza to. Rzecz w tym, że człowieka zawsze można zwabić i oszukać. Sami ludzie są piętą achillesową cyberbezpieczeństwa i nikt nie jest wolny od cyberataku.

Dlatego powinniśmy być bardzo świadomi złych możliwości i złośliwego oprogramowania, których należy unikać za wszelką cenę. Zapobiegaj przed wyleczeniem, więc spotkaj tutaj złośliwe oprogramowanie, które może ukraść wszystkie twoje kryptowaluty i jak się nim zająć.

Oprogramowanie ransomware

Słowo to nie zostało użyte w sposób arbitralny: pochodzi z połączenia „okupu” i „złośliwego oprogramowania” i bardzo dobrze definiuje pojęcie. Jest to rodzaj złośliwego oprogramowania, które po zainstalowaniu na urządzeniu szyfruje pliki osobiste (dokumenty, obrazy, pliki audio, wideo…) lub cały dysk twardy i prosi o okup (często w kryptowalucie) za ich zwrot.

Obraz mohamed Hassan / Pixabay

U zarania popularności w 2013 roku najbardziej ucierpiały na to urządzenia osobiste, a żądany za nie okup wynosił 100 - 300 USD w Bitcoin (BTC). Hakerzy dostarczali nawet instrukcje dotyczące korzystania z kryptowaluty.

Do tej pory istnieje wiele typów, które przekształciły się w przemysł miliarderów w którym najbardziej dotknięte są firmy, a nie użytkownicy indywidualni. Okup za nie może teraz wynieść milion dolarów w Bitcoin, Monero (XMR), Zcash (ZEC) i innych kryptowalutach.

Jak można się zarazić?

  • Spamerskie wiadomości e-mail w Twojej skrzynce odbiorczej, zawierające podejrzane linki.
  • Nieoficjalne pobieranie z zewnętrznych witryn internetowych lub oprogramowania P2P (takiego jak BitTorrent).
  • Exploity w niezaktualizowanych systemach operacyjnych (OS), tj. Windows XP lub starsze wersje oprogramowania układowego w Urządzenia IoT (zapamiętaj te pierwsze trzy jako „triadę zła”).
  • Atak ukierunkowany specjalnie zaplanowany i zaprojektowany dla jednego celu, często instytucjonalnego (organizacje i firmy).

Przydatne porady

  • Aktualizuj system operacyjny, oprogramowanie antywirusowe i oprogramowanie układowe wszystkich swoich inteligentnych urządzeń.
  • Nie otwieraj linków ani załączonych plików z podejrzanych e-maili.
  • Pobieraj pliki i oprogramowanie tylko z oficjalnych stron internetowych (te pierwsze trzy pamiętaj jako „triadę tarcz”).
  • Twórz kopie zapasowe wszystkich ważnych informacji i plików na urządzeniach zewnętrznych, najlepiej offline.
  • W przypadku infekcji przejdź do stron pomocy, takich jak Nigdy więcej okupu lub zadzwoń do cybernetycznego oddziału władz lokalnych. Bezpośrednie płacenie okupu nie jest zalecane, a jego sukces nie jest gwarantowany.

Keyloggery

Można powiedzieć, że tak nie jest złośliwe oprogramowanie sama w sobie, ale jest wykorzystywana przez cyberprzestępców jako narzędzie szpiegowskie. Jako ransomware, jego nazwa mówi wszystko: ten jest oprogramowaniem lub sprzętem zaprojektowanym do rejestrowania (i często wysyłania) każdego naciśnięcia klawisza wpisanego na klawiaturze urządzenia. Czasami mogą nawet nagrywać kliknięcia, dźwięk i wideo.

Obraz Gerd Altmann / Pixabay

Tym samym, jeśli a keylogger jest zainstalowany w ukryciu na urządzeniu, jest w stanie rejestrować hasła i poświadczenia, które zostałyby później przesłane do złośliwego hakera. Wśród tych poświadczeń może być hasło lub klucz prywatny pliku portfel kryptowalut, co oznacza, że zostałbyś okradziony w ten sposób.

Jak można się zarazić?

  • Zła triada, jak powiedzieliśmy wcześniej.
  • Fałszywe strony internetowe i rozszerzenia przeglądarki (phishing).
  • Zainfekowane domeny internetowe, co oznacza ukierunkowane ataki na usługi, takie jak podatne na ataki sklepy i giełdy.
  • Ktoś zostawił zabawne małe urządzenie podłączone do twojego komputera, takie jak podejrzany adapter USB lub dodatkowy przewód (to keylogger sprzętowy).

Przydatne porady

  • Zastosuj niezawodną triadę tarcz, jak powiedzieliśmy wcześniej.
  • Oprócz programu antywirusowego upewnij się, że masz rozwiązanie z zakresu cyberbezpieczeństwa o nazwie Anti-Keylogger.
  • Zapisz swoje poświadczenia i hasła w przeglądarce swojego zwykłego urządzenia lub użyj oprogramowania do administrowania poświadczeniami.
  • Unikaj stron i aplikacji phishingowych, patrząc na adres URL, który zawsze różni się od oryginału.
  • Zwróć uwagę na wiadomości o Twoich ulubionych witrynach i usługach: powinny one informować swoich klientów, jeśli padają ofiarą cyberataku.
  • Nie zostawiaj podłączonego nieznanego sprzętu w swoim urządzeniu.

Trojan zdalnego dostępu (RAT)

To bardzo zła infekcja, ponieważ to nic innego jak otwarte tylne drzwi, które pozwalają hakerom wejść i zdalnie kontrolować Twoje urządzenie. Po zainstalowaniu oprogramowania RAT umożliwia kontrolę administracyjną, co oznacza, że jego haker może zobaczyć i zrobić prawie wszystko, co chce, na urządzeniu, od cichego monitorowania danych i zachowania do dystrybucji innego złośliwego oprogramowania i formatowania dysków.

Obraz StockSnap / Pixabay

Oczywiście mogliby również ukraść twoje kryptowaluty, po prostu wchodząc do portfela po zarejestrowaniu twoich ruchów. I prawdopodobnie nie zauważysz tego ukrytego oprogramowania, zanim będzie za późno.

Jak można się zarazić?

  • Zła triada, gorsza niż kiedykolwiek. Rzeczywiście, bardzo często zdarza się, że jest on ukryty w złamanych grach i oprogramowaniu.
  • Używanie wątpliwe boty w Telegramie.

Przydatne porady

  • Zastosuj triadę tarcz, a wszystko będzie dobrze!
  • Ponadto zawsze możesz sprawdzić komentarze i recenzje innych użytkowników aplikacji i programów, które zamierzasz pobrać. Włączając boty w Telegramie, tak.

Porywacz Clipper / Clipboard

Cyberprzestępcy doskonale znają ogólne zwyczaje użytkowników kryptowalut. Wiedzą na przykład, że nikt nie pisze ręcznie długich i złożonych adresów portfeli, ale kopiuj i wklejaj je, gdy jest to potrzebne. Dokładnie w tym momencie decydują się przejąć oryginalne adresy i zastąpić je własnymi, używając złośliwego oprogramowania o nazwie „Clipper” lub „Porywacz schowka”.

Obraz Pete Linforth / Pixabay

Najważniejsze, co robi to złośliwe oprogramowanie, to przejąć schowek na urządzeniu użytkownika i wykryć, kiedy adres portfela kryptowalutowego jest kopiowany przez właściciela. Następnie ten jest zastępowany adresem portfela hakera, więc jeśli użytkownik nie zwróci uwagi, może skończyć się wysłaniem środków do niewłaściwego miejsca docelowego.

Jak można się zarazić?

  • Znowu zła triada, tak. Tym razem najczęściej wektor infekcji to fałszywe lub zainfekowane aplikacje w Sklepie Play.
  • Adobe Flash lub inne fałszywe banery reklamowe w podejrzanych witrynach.

Przydatne porady

  • Zastosuj triadę tarcz (działa prawie we wszystkim).
  • Zwróć uwagę na adresy portfeli! Nie ma znaczenia, czy myślisz, że nie masz na swoim urządzeniu żadnej maszynki do strzyżenia (nie powodują one żadnych widocznych objawów). Porównaj i zweryfikuj swój pierwotny adres i wklejoną wersję dwukrotnie przed udostępnieniem lub wysłaniem.
  • Jeśli to możliwe, wolisz używać swoich środków za pomocą kodów QR zamiast tekstu.

Wyłudzanie informacji

Możemy powiedzieć phishing jest częściowo złośliwym oprogramowaniem, a częściowo oszustwem, ponieważ jest to tylko fałszywa wersja czegoś (strona internetowa, aplikacja, oprogramowanie, wiadomość, telefon…), specjalnie zaprojektowana oszukiwać ludzi i uzyskać od nich cenne informacje, takie jak dane uwierzytelniające i klucze banku lub kryptowaluty. Dlatego hakerzy klonują strony internetowe lub oprogramowanie albo podszywają się pod jakąś usługę, firmę lub osobę za pośrednictwem poczty elektronicznej lub telefonu, aby osiągnąć swoje złośliwe cele.

Obraz leo2014 / Pixabay

Możesz tam znaleźć fałszywą wersję swojego niezawodna wymiana kryptowalut, przez przykład. Wygląda identycznie, ale jednocześnie niektóre rzeczy są wyłączone. Może to zła gramatyka, zepsute linki lub brakujące teksty; ale w witrynach phishingowych jest coś, co zawsze je zdradza: adres URL.

Nie może to być dokładnie ta sama domena, co oryginalna (ponieważ powinieneś kupić domenę, a nie możesz kupić czegoś, czego prawowity właściciel nie sprzedaje). Są zawsze podobne, ale co najmniej jeden znak zostanie zmieniony (np. Www.alfa.cash vs www.alfaexchange.gotówka). To samo dotyczy adresów e-mail: jeśli nie ma oryginalnej domeny firmy (np. Hr @alfa.im vs godz. @gmail.com), należy natychmiast podejrzewać.

Jak można się zarazić?

  • Zła triada, zwłaszcza za pośrednictwem poczty elektronicznej.
  • Wątpliwe dodaje się na górze wyników wyszukiwania. Każdy (nawet złośliwi aktorzy) może zapłacić za tego rodzaju dodatek, więc będą tam, dopóki ktoś to nie zgłosi.
  • Znaleziono hakera / oszusta Twój telefon w jakiś sposób i woła cię, podszywając się pod jakiś autorytet.

Przydatne porady

  • Triada tarcz ponownie na ratunek.
  • Uzyskaj dostęp do najczęściej używanych witryn internetowych za pośrednictwem listy zakładek / ulubionych i unikaj wyników przeglądarki w jak największym stopniu.
  • Bądź podejrzliwy w stosunku do każdej wiadomości / e-maila / telefonu, w którym ktoś prosi Cię o osobiste dane uwierzytelniające lub pieniądze. Pamiętaj: firmy / organizacje w ogóle tego nie robią.
  • Jeśli zamierzasz wysyłać / odbierać kryptowaluty za pośrednictwem strony internetowej lub aplikacji, zawsze sprawdzaj adres URL i poprzednie recenzje.

Ale przede wszystkim nie martw się! Ochrona siebie i swoich kryptowalut jest łatwa. Po prostu postępuj zgodnie z naszymi przydatnymi wskazówkami i wszystko będzie dobrze.


Chcesz handlować BTC, ETH i innymi tokenami? Możesz to zrobić bezpiecznie na Alfacash! I nie zapominaj, że rozmawiamy o tym i wielu innych rzeczach w naszych mediach społecznościowych.

Świergot * Telegram * Instagram * youtube *Facebook  * Vkontakte

Autor

I'm a literature professional in the crypto world since 2016. It doesn't sound very compatible, but I've been learning and teaching about blockchain and cryptos for international portals since then. After hundreds of articles and diverse content about the topic, now you can find me here on Alfacash, working for more decentralization.

Polski
Exit mobile version