Интересно Рассказываем про 6 самых популярных типов криптоатак и способы защиты от них

Lammer

New member
VIP пользователь
Внесён депозит 500$
Киберпреступники уже много лет наживаются на криптоиндустрии, пользуясь тем, что рынок молодой и многие люди вкладывают в него деньги, не до конца понимая как он работает. Поэтому злоумышленники легко пользуются как брешами в защите криптоплатформ, так и наивными инвесторами, похищая у них деньги и личные данные. Поэтому, чтобы самим не попасться на крючок злоумышленников, давайте разберем самые популярные способы типы криптоатак.

crypto.png

1. Криптоджекинг

Идея криптоджекинга проста – злоумышленники пытаются майнить криптовалюту на чужих устройствах, заражая их специальным криптоджекинговым ПО. Заразив жертву, злоумышленники могут легко заработать, используя вычислительные мощности ничего не подозревающего пользователя, не тратя при этом ни копейки. Кроме того, обычно ПО для криптоджекинга работает так, чтобы не привлекать к себе внимания, из-за чего обычному пользователю намного сложнее обнаружить вредоноса и удалить его.
Что мы рекомендуем: следите за быстродействием устройства (ПО для криптоджекинга обычно сильно замедляет работу системы) и держите под рукой антивирусное решение, чтобы всегда оставаться в безопасности.

2. Пылевые атаки

Чтобы было понятнее, для начала разберем значение термина “пыль” в криптосфере.
Пыль – это настолько маленькое количество монет или токенов, что зачастую люди просто игнорируют его. Например, наименьшей единицей Bitcoin является 1 сатоши (0,00000001 BTC).
Злоумышленники нашли способ использовать пыль – они начали раскидывать ее по случайным криптокошелькам, а потом отслеживать все транзакции “запыленных” кошельков, связывая криптоадреса с компаниями и отдельными лицами, которые стоят за ними. Собрав достаточное количество информации, злоумышленники начинают запугивать жертву, угрожая слить ее личные данные в сеть, если не будет уплачена определенная сумма в криптовалюте. Обычно жертвами такой атаки становятся люди, хранящие крупные суммы на своих криптокошельках.

3. Кража приватного ключа

Когда речь идет об управлении криптовалютой, приватный ключ – это невероятно ценная часть данных. Этот случайный набор букв и цифр используется для создания цифровой подписи, без которой невозможно провести любую транзакцию с криптовалютой. Но если к приватному ключу получит доступ хакер, то он, по сути, получает доступ ко всем крпитосбережениями жертвы.
Чтобы снизить вероятность приватного ключа, крайне важно выбрать надежный криптокошелек. Аппаратные кошельки обычно намного безопаснее программных, но ни те, ни другие не защищены от взлома. Лучшее, что вы можете сделать, это найти кошелек с максимальным уровнем безопасности, который использует PIN-коды, резервные seed-фразы, биометрию и блокировку по таймеру.
Помните: ни при каких обстоятельствах нельзя передавать кому-либо свой приватный ключ. Он должен быть доступен только вам.

4. Фишинговые атаки

Фишинг – излюбленный метод киберпреступников, будь то криптовалютные аферы или другие кибермошенничества. Фишинг универсален и может быть использован в самых разных сценариях. Поэтому неудивительно, что криптопреступники предпочитают использовать эту технику для обмана своих жертв. Не все криптофишинговые атаки одинаковы, так как разные киберпреступники ищут разные данные, хотя конечной целью у них почти всегда одна – заработок денег.
Что делать, чтобы не стать жертвой фишинга: используйте сайты и антивирусное ПО, автоматические проверяющее ссылки, а также антиспам-фильтры. Не переходите по ссылкам из писем, попавших в спам или от незнакомых отправителей.

5. Мошеннические ICO

ICO (initial coin offering – выпуск внутренней криптовалюты блокчейн-проекта и продажа их инвесторам) – обычное явление в криптоиндустрии. Именно с помощью этого метода криптостартапы могут привлекать средства, продавая собственные монеты или токены заинтересованным инвесторам. Это надежный способ накопления средств, но он также может быть использован киберпреступниками.
Мошеннические ICO привлекают средства наивных инвесторов и пропадают, как только соберут достаточно денег.
Чтобы не стать жертвой такого рода мошенничества, запомните несколько простых вещей:

  • У всех легитимных ICO должен быть четкий и понятный white paper – документ, в котором описываются сама идея проекта и цель привлечения денег;
  • Узнайте, кто стоит за проектом и найдите их страницы в соцсетях.

6. Rug Pull

Rug pull – распространенная схема мошенничества, когда разработчики выводят средства из проекта и исчезают вместе с ними. В английском языке словосочетание rug pull — «выдернуть коврик (из-под ног)» – значит внезапно лишить кого-то поддержки. В криптовалютной сфере под этим действием понимают опустошение пула ликвидности на бирже.
Владельцы токенов при этом остаются с неликвидными активами.
Чтобы не остаться с неликвидными токенами на руках, на забывайте про white paper и проверку того, сколько криптовалюты находится у самих разработчиков.

Подведем итоги

Сегодня мошенничество и различного рода атаки стали обыденным явлением в криптоиндустрии. За последние десять лет киберпреступники разработали множество мошеннических схем, ориентированных на криптовалюты, и с каждым годом делают их все сложнее и сложнее. Поэтому, чтобы не стать жертвой злоумышленников, держите в голове информацию о возможных криптоатаках и наши советы по защите от них.
 

piratejack

New member
Я бы сюда добавил сюда еще всякое вредоносное ПО, фейковые обменки в телеге для мамонтов и швыры со инвестициями в несуществующие майнинг фермы. Ну и всякую экзотику по типу скама с предварительно заполненными сид фразами
 
Яндекс.Метрика
Сверху