По их словам, блокчейн безопасен и не подлежит взлому. Наши криптоактивы находятся там внутри, поэтому мы чувствуем себя так уверенно с нашими средствами ... потому что они в полном порядке, с первоклассной безопасностью, верно? Что ж, ответ на этот вопрос будет и да, и нет одновременно.

Да, потому что кому-то понадобится еще не существующий квантовый компьютер, чтобы сломать мощный блокчейн; и нет, потому что, к сожалению, факторы риска выходят за рамки этого. Дело в том, что человека всегда можно заманить и обмануть. Сами люди являются ахиллесовой пятой в области кибербезопасности, и никто не застрахован от кибератак.

Вот почему мы должны быть очень осведомлены о плохих возможностях и вредоносных программах, которых следует избегать любой ценой. Предотвратите, прежде чем лечить, поэтому познакомьтесь с вредоносным ПО, которое может украсть все ваши криптовалюты, и о том, как с этим бороться.

Программы-вымогатели

Это слово составлено не случайно: оно происходит от смеси «выкуп» и «вредоносное ПО» и очень хорошо определяет понятие. Это своего рода вредоносная программа, которая после установки на ваше устройство шифрует личные файлы (документы, изображения, аудио, видео…) или весь жесткий диск и запрашивает выкуп (часто в криптовалюте), чтобы вернуть их.

Изображение mohamed Hassan / Pixabay

На заре его популярности, там в 2013 году, больше всего пострадали личные устройства, и запрашиваемый за них выкуп составлял 100-300 долларов США. Bitcoin (BTC). Хакеры даже доставляли инструкции по использованию криптовалюты.

На сегодняшний день существует множество типов, и он превратился в индустрия миллиардеров в котором больше всего пострадают компании, а не частные пользователи. Теперь выкуп за них может составить миллион долларов в Bitcoin, Monero (XMR), Zcash (ZEC) и других криптоактивах.

Как можно заразиться?

  • Спам в вашем почтовом ящике с сомнительными ссылками.
  • Неофициальные загрузки с внешних веб-сайтов или программного обеспечения P2P (например, BitTorrent).
  • Эксплойты в необновляемых операционных системах (ОС), то есть Windows XP или старые версии прошивки в IoT устройства (запомните эти первые три как «триаду зла»).
  • Целевая атака, специально спланированная и разработанная для одной цели, часто институциональной (организации и компании).

Полезные советы

  • Следите за обновлениями ОС, антивируса и прошивки всех ваших смарт-устройств.
  • Не открывайте ссылки или прикрепленные файлы из сомнительных писем.
  • Загружайте файлы и программное обеспечение только с официальных сайтов (запомните эти первые три как «триаду щитов»).
  • Делайте резервные копии всей важной информации и файлов на внешних устройствах, желательно в автономном режиме.
  • В случае заражения перейдите на такие сайты, как Нет больше выкупа или позвоните в кибернетическое подразделение местных властей. Выплачивать выкуп напрямую не рекомендуется, и его успех не гарантирован.

Кейлоггеры

Мы можем сказать, что это не так вредоносное ПО как таковой, но он используется злоумышленниками как инструмент шпионажа. Название программы-вымогателя говорит обо всем: это программное или аппаратное обеспечение, предназначенное для регистрации (и часто отправки) каждого нажатия клавиши на клавиатуре устройства. Иногда они даже могут записывать клики, аудио и видео.

Изображение Gerd Altmann / Pixabay

Таким образом, если кейлоггер незаметно устанавливается на устройство, он способен записывать пароли и учетные данные, которые позже будут отправлены злоумышленнику. Среди этих учетных данных может быть пароль или закрытый ключ кошелек для криптовалюты, что означает, что вас ограбят таким образом.

Как можно заразиться?

  • Как мы уже говорили, злая триада.
  • Поддельные сайты и расширения для браузеров (фишинг).
  • Зараженные веб-домены, что означает целевые атаки на такие сервисы, как уязвимые магазины и биржи.
  • Кто-то оставил забавное маленькое устройство, подключенное к вашему компьютеру, например, сомнительный USB-адаптер или дополнительный провод (это аппаратный кейлоггер).

Полезные советы

  • Как мы уже говорили, примените триаду надежных щитов.
  • Помимо антивируса, убедитесь, что у вас есть решение для кибербезопасности под названием anti-keylogger.
  • Запишите свои учетные данные и пароли в браузере вашего обычного устройства или используйте программное обеспечение для администрирования ваших учетных данных.
  • Избегайте фишинговых сайтов и приложений, просто просматривая URL-адрес, который всегда отличается от исходного.
  • Обратите внимание на новости ваших любимых сайтов и сервисов: они должны сообщать своим клиентам, если они подвергаются кибератаке.
  • Не оставляйте подключенное неизвестное оборудование в вашем устройстве.

Троян удаленного доступа (RAT)

Это очень плохая инфекция, потому что это не что иное, как открытый черный ход, позволяющий хакерам проникать в ваше устройство и управлять им удаленно. После установки программного обеспечения RAT обеспечивает административный контроль, что означает, что его хакер может видеть и делать на устройстве практически все, что угодно, от незаметного мониторинга данных и поведения до распространения других вредоносных программ и форматирования дисков.

Изображение StockSnap / Pixabay

Конечно, они могут украсть и вашу криптовалюту, просто войдя в ваш кошелек после записи ваших перемещений. И вы, вероятно, не заметите эту скрытую программу, пока не станет слишком поздно.

Как можно заразиться?

  • Злая триада, хуже, чем когда-либо. Действительно, его очень часто можно найти в взломанных играх и программном обеспечении.
  • Использование сомнительного боты в Telegram.

Полезные советы

  • Примените триаду щитов, и все будет в порядке!
  • Кроме того, вы всегда можете найти комментарии и отзывы других пользователей о приложениях и программах, которые вы собираетесь загрузить. Включая ботов в Telegram, да.

Клипер / Угонщик буфера обмена

Киберпреступники очень хорошо знают общие манеры пользователей криптовалюты. Они знают, например, что никто не пишет вручную длинные и сложные адреса кошельков, а копирует и вставляет их, когда это необходимо. Это именно тот момент, когда они решают перехватить исходные адреса и заменить их своими собственными, используя вредоносное программное обеспечение, получившее название «Clipper» или «Clipboard hijacker».

Изображение Pete Linforth / Pixabay

Основное, что делает эта вредоносная программа, это захватить буфер обмена на устройстве пользователя и определить, когда владелец копирует адрес криптокошелька. Затем этот адрес заменяется на адрес кошелька хакера, поэтому, если пользователь не обращает внимания, он может в конечном итоге отправить средства не в то место назначения.

Как можно заразиться?

  • Опять злая триада, да. На этот раз самый обычный вектор инфекции - поддельные или зараженные приложения в Play Store.
  • Adobe Flash или другие поддельные баннеры на сомнительных сайтах.

Полезные советы

  • Примените триаду щитов (работает почти для всего).
  • Обратите внимание на адреса кошельков! Не имеет значения, считаете ли вы, что на вашем устройстве нет машинки для стрижки (она не вызывает никаких видимых симптомов). Дважды сравните и подтвердите свой исходный адрес и вставленную версию, прежде чем поделиться или отправить.
  • По возможности лучше использовать свои средства с помощью QR-кодов, а не текста.

Фишинг

Мы можем сказать фишинг частично является вредоносным ПО, а частично мошенничеством, потому что это всего лишь поддельная версия чего-то (веб-сайт, приложение, программное обеспечение, сообщение, звонок…), специально разработанного обманывать людей и получить от них ценную информацию, такую как учетные данные и ключи банка или криптовалюты. Таким образом, хакеры клонируют веб-сайты или программное обеспечение или выдают себя за какую-либо службу, компанию или человека по электронной почте или по телефону для достижения своих злонамеренных целей.

Изображение leo2014 / Pixabay

Вы можете найти там фальшивую версию вашего надежный обмен криптовалюты, например. Выглядит идентично, но в то же время некоторые вещи не работают. Может быть, это плохая грамматика, битые ссылки или отсутствующие тексты; но на фишинговых сайтах всегда есть что-то, что их выдает: URL.

Это не может быть тот же домен, что и исходный (потому что вы должны купить домен, и вы не можете купить то, что законный владелец не продает). Они всегда похожи, но будет изменен как минимум один символ (например, www.альфа.cash против www.альфа-биржа.наличные). То же самое и с почтовыми адресами: если у них нет исходного домена компании (например, hr @alfa.im vs hr @gmail.com), вы должны немедленно заподозрить.

Как можно заразиться?

  • Злая триада, особенно по электронной почте.
  • Сомнительный добавляет вверху результатов браузера. Любой (даже злоумышленник) может заплатить за такое дополнение, так что они будут там, пока кто-нибудь не сообщит об этом.
  • Найден хакер / мошенник Ваш телефон каким-то образом и он зовет вас, выдавая себя за какой-то авторитет.

Полезные советы

  • Щитовая триада снова приходит на помощь.
  • Получите доступ к наиболее часто используемым веб-сайтам через список закладок / избранного и максимально избегайте результатов в браузере.
  • С подозрением относитесь к любому сообщению / почте / звонку, в котором кто-то просит у вас личные данные или деньги. Помните: компании / организации вообще этого не делают.
  • Если вы собираетесь отправлять / получать криптовалюту через веб-сайт или приложение, всегда проверяйте URL-адрес и предыдущие отзывы.

Но прежде всего не волнуйтесь! Защитить себя и свои криптовалюты легко. Просто следуйте нашим полезным советам, и все будет в порядке.


Хотите торговать BTC, ETH и другими токенами? Ты можешь это сделать безопасно на Alfacash! И не забывайте, что мы говорим об этом и многом другом в наших социальных сетях.

Twitter * Телеграмма * Instagram * YouTube *Facebook  * Вконтакте

Автор

I'm a literature professional in the crypto world since 2016. It doesn't sound very compatible, but I've been learning and teaching about blockchain and cryptos for international portals since then. After hundreds of articles and diverse content about the topic, now you can find me here on Alfacash, working for more decentralization.

ru_RUРусский