Hackningsaktiviteter ökar tillsammans med Cryptocurrency-prissättning

Författare: Roger Morrison
Skapelsedatum: 26 September 2021
Uppdatera Datum: 1 Juli 2024
Anonim
Hackningsaktiviteter ökar tillsammans med Cryptocurrency-prissättning - Teknologi
Hackningsaktiviteter ökar tillsammans med Cryptocurrency-prissättning - Teknologi

Innehåll


Källa: Ja-inter / iStockphoto

Hämtmat:

Investerare av cryptocurrencies är inte de enda som är sårbara för hackare. Människor behöver inte bara lära sig om cryptocurrency och blockchain utan också lära sig att skydda sig mot de hot som riktar sig till dessa tekniker.

Mark Twain populariserade frasen "Det finns guld i de där kullarna", när han skrev om guldruschen 1849. Guldet kan ha brytts ut från Kaliforniens kullar för länge sedan, men det finns gott om digitalt guld som kan brytas från miljoner processorer över hela världen. Ja, det kan finnas digitalt guld som bryts i dina egna datorenheter. Tyvärr är det någon annan som får guldet. Välkommen till den digitala guldruschen i dagens värld.

Dagens guldrush handlar om cryptocurrency och det har skapat en feber bland den globala befolkningen som vill hävda sin förmögenhet. Få människor förstår vad en bitcoin egentligen är, men många besöker regelbundet webbplatser som Coinbase för att köpa dem och spåra uppåtbanan i dess värde. Som du förmodligen känner till har den mest populära cryptocurrency, bitcoin, raketat i värde från några hundra dollar till nästan 20 000 dollar på ett års tid. Liksom alla guldrush, finns det också den fraktionen som försöker hoppa in och ta ett snabbt pengar genom att dra nytta av allt vansinnet. Som ett resultat överflödar besvärliga aktiviteter. (Mer information om bitcoin finns i hur Bitcoin-protokollet faktiskt fungerar.)


Cyberstölder och övergrepp

Cryptocurrency-utbyten erbjuder användarna möjlighet att köpa och sälja digitala valutor. Tillsammans med krypto-gruvföretag är dessa organisationer under ständiga attacker av olyckliga hackare. Sedan 2011 har det funnits mer än tre dussin heists av cryptocurrency-utbyten som involverar över en miljon bitcoins. Nyligen föll ett slovensk-baserat krypto-gruvföretag offer för en mycket sofistikerad socialteknikattack som resulterade i förlust av nästan 5 000 bitcoins. Det innebär någonstans mellan $ 60 miljoner och $ 80 miljoner dollar på grund av de vilda prissvingningarna i bitcoin. Ett sydkoreanskt utbyte tvingades deklarera konkurs efter att hackare stal 17 procent av sin bitcoin-inventering. Detta var den andra attacken som drabbats av dem inom tolv månader, den första attacken resulterade i en förlust på nästan 7 miljoner dollar. Dessa bitcoins tillhörde sina kunder, som nu helt enkelt måste skriva av sina förluster. Så stora som dessa heists var bleka de i jämförelse med en attack 2014 mot Mt. Gox, världens största bitcoinbörs. De tvingades också i konkurs efter att ha tappat $ 850 000 bitcoins i ett cyberattack. Redan då var det stulna tyget värt cirka 450 miljoner dollar.


Digitala plånböcker är dock inte det enda målet för hackare.Cybercriminals använder DDoS-attacker för att manipulera marknaden för att få gynnsamma köp / försäljningsvillkor för dem eller deras kunder. Bara förra månaden var en U.K.-baserad cryptocurrency-start som heter Electroneum offer för en massiv attack som resulterade i att 140 000 användare låstes ur sina digitala plånböcker. DNS-servrar är också ett vanligt mål för att störa verksamheten i bitcoin-utbyten såväl som initiala myntutbud (ICO). Dessa typer av manipulationer är lätta att genomföra för erfarna hackare på grund av den decentraliserade karaktären av kryptokurser.

Din egen enhet kan vara en krypto-brytningsslav

Medan krypto-utbyten och gruvföretag försöker stå emot dessa ständiga spärr av hackare, är resten av oss också under attack. Crypto-gruvdrift kräver mycket bearbetningskraft på grund av hastighetskraven för att utföra de beräkningar som krävs för en bitcoin och annan cryptocurrency. Detta kräver naturligtvis betydande CAPEX för att finansiera den nödvändiga infrastrukturen. Det förbrukar också mycket el. Medan bitcoin-gruvdrift kräver speciella high-end-processorer reserverade för dedikerade servrar, har vissa skrupelfria individer hittat sätt att undvika att investera sina egna pengar för att bryta för cryptocurrencies som Monero, Zcash och Ethereum. Istället använder de CPU-kraften för intetanande användare. Medan en enda klientenhet inte har någonstans nära kapaciteten att gruva cryptocurrency i någon rimlig grad, kan den kollektiva ansträngningen för miljontals enheter. Hackare som kontrollerar dessa zombie-arméer av gruvarbetare ringer i vinst.

En otrolig metod för att förvärva gruvarbetare involverar skadlig programvara för gruvdrift i cryptocurrency. När en enhet har infekterats med den här skadliga koden, börjar den använda CPU: s och minnesresurserna för sin hårdvaruvärd för att tillsammans hjälpa till att gruva en utsedd cryptocurrency. Den här typen av skadlig program förekom först för år sedan när bitcoin först började genomföras, men avvecklades när hashkraven överskred kapaciteten hos konsumentbaserade CPU: er. Tack vare spridningen av ett ständigt växande antal cybervalutor växer denna hot exponentiellt tillsammans med värdet av de involverade digitala mynten. Det finns bevis för att falska nationer som Nordkorea är starkt involverade i detta illegala gruvdrift för att finansiera sina militära ambitioner. Dessutom övergår många brottslingar som var involverade i ransomware förra året nu till krypto-gruvdrift, eftersom pengarna är mer förutsägbara och stadiga. (För att lära dig mer om ransomware, kolla in förmågan att bekämpa Ransomware Just Got a Lot Tuffare.)

Så hur utbrett är detta hot? Ett IBM-säkerhetsteam rapporterar att gruvattacker för cryptocurrency har ökat med över 600 procent i år, medan Kaspersky Lab rapporterar ha dessa gruvdrift på 1,6 miljoner klientdatorer. En av de största hoten under 2017 var Adylkuzz, som faktiskt infekterar datorer på samma sätt som WannaCry-viruset och använder samma MS17-010-sårbarhet. Ett undantag är att det inte kräver någon manuell interaktion för att infektera systemet. Nyligen upptäckte Kaspersky Labs en ny skadlig stam som attackerar smartphones för att bryta cryptocurrency utöver andra uppgifter som DDoS-attacker och malvertisering. Den förbrukar så mycket resurser på telefonen att den fysiskt kan skada enheten. En testenhet i Kaspersky Labs varade bara två dagar innan den bröt.

Din webbläsare kan vara krypterad

Det är inte bara skadlig programvara du måste se upp för. I själva verket behöver en attackerare inte ens smyga programvara på din dator genom att använda en process som kallas cryptojacking. Med cryptojacking kan en hackare helt enkelt injicera JavaScript-kod på webbsidorna på en populär webbplats. Koden kapar sedan användarens webbläsarsession och utnyttjar CPU-kraften på en besökares dator för att bryta kryptokurser. Annat än kanske märker försämrad prestanda beträffande deras enhet (som kan vara så mycket som 85 procent), är användaren troligtvis omedveten om processen. Säkerhetsföretag har upptäckt en ny metod som gör det möjligt för dessa inbäddade skript att fortsätta köras i bakgrunden på en användares enhet även efter att webbläsarfönstret stängts. Enligt Malwarebytes är en metod att dölja ett litet popup-fönster bakom aktivitetsfältet eller klockan på en Windows-dator.

Inga buggar, ingen stress - din steg-för-steg-guide för att skapa livsförändrad programvara utan att förstöra ditt liv

Du kan inte förbättra dina programmeringsfärdigheter när ingen bryr sig om mjukvarukvalitet.

En särskild stam av detta manus släpptes av ett gruvföretag som heter Coinhive som bryter för Monero. Uppskattningarna är att det har infekterat cirka 500 miljoner datorer. De populära webbplatserna Showtime och Politifacts befanns nyligen äventyras, och uppskattningarna är att så många som 220 av de 1 000 bästa webbplatserna i världen har kryptojackingkod på dem. Det sorgliga är att förekomsten av kryptokodningskod inte alltid beror på hackare. Vissa webbplatser innehåller faktiskt denna okonsensuella praxis för att generera medel för sina egna webbplatser. Fildelningswebbplatser som Pirate Bay-torrentwebbplatsen har omfatta denna praxis som ett alternativ till bannerannonser. Andra webbplatser genomför denna tvivelaktiga praxis såväl som en annan inkomstström.

Vad allt detta naturligtvis betyder är att okända parter tjänar pengar med din dator och elresurser. Moderna endpoint-skydd som är fullständigt korrigerat och uppdaterat är det enda säkra sättet för användare att skydda sina enheter från dessa senaste hot. Användare måste också övervaka prestandan på sina enheter och granska långsam respons. Cryptocurencies och blockchain-infrastrukturen som de är beroende av är exempel på teknik som överstiger regleringen och säkerheten. Kulminationen av prismanipulationer, plånbokstöld och olaglig gruvdrift kommer att innebära att regeringar en dag kommer att gå in för att reglera denna industri. Fram till dess, fortsätt med försiktighet.