Scam artists know no bounds—and that also applies to stealing your cryptocurrency.Crypto scams are like any other financial scam, except the scammers are after your crypto assets rather than your cash.
Crypto scammers use many tactics in other financial crimes, such as pump-and-dump scams that lure investors to purchase an asset with fake claims about its value or outright attempts to steal digital assets.
This time scammers were trying to get an investor to send a digital asset as a form of payment for a fraudulent transaction.
It starts with a Tweet used as bait to lure innocent cryptocurrency investors into purchasing a non-existent token, related to a reputed company, SpaceX.
The theme used here by scammers is the sale of the official cryptocurrency of SpaceX.In the above image we can also see the reach of the tweet is high. (224.4K views)
Protection with McAfee+:
McAfee+ provides all-in-one online protection for your identity, privacy, and security. With McAfee+, you’ll feel safer online because you’ll have the tools, guidance, and support to take the steps to be safer online. McAfee protects against these types of scam sites with Web Advisor protection that detects malicious websites.
The link present in this tweet redirects to space[-]launch[.]net, which is already marked as malicious by McAfee.
A WHOIS search on the site reveals it is hosted on Cloudflare. Cloudflare has increasingly become the number one choice for scammers to host malicious websites and protect their assets.
A WHOIS lookupon the domainreveals redacted personal information. No surprises there
When we click on the link, it takes us to a login page and asks for SpaceXlogin credentials.This page was designed as a phishing page for people who have real SpaceX login credentials.
For people who don’t have SpaceX credentials, they can use the signup link.
After we login, it redirects to a landing page where one can purchase the supposedly original cryptocurrency launched by SpaceX
As you can see, it impersonates as the official SpaceX portal for buying their token. It also has all the elements related to SpaceX and its branding.
In the above picture, we can see that scammers are employing the social engineering trick of FOMO(Fear OfMissing Out) as they have created a timer showing that the fake tokens are only available for purchase for the next 10 hours. This also makes sure that the scam would end before all the online security vendors flag the site.
Scammers also allow users to purchase fake tokens from about 22cryptocurrencies,the prominent being Bitcoin, Ethereum, and USDT.
Scammers even offera bonus of fake SpaceX tokensif users are ready to purchase a minimum amount
Here we can find the BTC wallet address of the scammers and see the transactions related to these wallets.
The crypto wallet addresses of scammers for the following currencies are.
BTC bc1qhhec8pkhj2cxtk6u0dace8terq22hspxkr5pee
USDT 398a9BF5fe5fc6CaBB4a8Be8B428138BC7356EC1
ETH 16a243E3392Ffd9A872F3fD90dE79Fe7266452F9
Looking at transactions related to these addresses, we find people have become victims of this scam by sending payments to these wallets.The Bitcoin wallet above has gathered around 2,780 US dollars. You can also see three of the last transactions made to the account.
Similarly, for Ethereum, the scammers have gathered around 1,450 US dollars
We observed two popular cryptocurrencies, but scammers are using about 22 different crypto wallets.
Crypto phishing scams constantly evolve, and new tactics emerge regularly. Users should take the initiative to educate themselves about the latest phishing techniques and scams targeting the cryptocurrency community. Also, stay informed by researching and reading about recent phishing incidents and security best practices.
Kaunggulan tina cryptocurrencies pikeun boga – pangaturan lax sarta kurangna kontrol pamaréntah – oge pluses utama pikeun maling cyber. Kusabab ancaman kana aset crypto rada rupa-rupa, kami nyarankeun yén anjeun diajar tinjauan kami ngeunaan cara ngajagaan investasi crypto anjeun, ogé tip kami pikeun pamilik dompét crypto hardware. Tapi tulisan kami ieu, sakumaha detil, masih henteu ngungkabkeun rupa-rupa atanapi skala pinuh tina scam anu aya hubunganana sareng crypto. Pikeun masihan anjeun pamahaman anu langkung saé ngeunaan kumaha pikaresepeun keuangan crypto pikeun penipu, kami parantos nyusun daptar conto serangan anu paling terang dina taun-taun ayeuna. Pulisi kami (penjahat cyber) nunjukkeun anjeun serangan panggedéna sareng paling wani dina sababaraha kategori. Kami henteu ngangkat aranjeunna dumasar kana karusakan, sabab hese nangtukeun pikeun seueur jinis serangan, sareng peringkat kami henteu kalebet skéma piramida sapertos BitConnect.
Serangan ieu ditalungtik ku para ahli kami, naha éta kami gaduh tulisan anu lengkep ngeunaan éta. Investor mésér dompét hardware anu populér, anu katingali sareng fungsina sapertos dompét nyata – dugi ka henteu. Tétéla éta palsu pisan sneaky kalawan konci swasta flashed dipikawanoh pikeun cybercriminals sarta sistem weakening sandi. Nalika artos muncul dina dompét, para peretas ngan ukur narik éta. Tur éta tanpa dompét kantos disambungkeun ka komputer.
2. Pangbadagna
Ruksakna: US$540.000.000 Métode: server Hacking
Pikeun lila, hack pangbadagna dina sajarah cryptocurrency éta heist of a AS $ 460 juta bursa Mt.Gox, nu ngabalukarkeun bursa ka ambruk dina 2014. Tapi dina 2022, ngahargaan dubious ieu dibikeun ka Sky Mavis, pamekar ti populér. kaulinan-pikeun meunang kaulinan Axie Taya Wates. Para panyerang kompromi sistem Ronin Bridge, anu ngatur interaksi antara token kaulinan sareng jaringan Ethereum, ngarah kana maling éter sareng nilai USDC, dumasar kana sababaraha perkiraan, US $ 540-650 juta. Tanpa ngagali rinci ngeunaan hack sasak blockchain, panyerang badami lima tina salapan titik validator pikeun pariksa transaksi Ronin sareng dianggo pikeun ngadaptarkeun transferna. Tétéla, jaringan ieu compromised ngaliwatan kombinasi malware jeung Kapercayaan aksés sah tapi luntur nu teu acan dicabut dina waktu.
Para peretas ogé ngarep-ngarep tiasa langkung seueur tina cap pasar perusahaan anu targét, tapi hack éta kapanggih ngan saminggu saatosna, sareng usaha jual pondokna gagal.
Serangan éta, anu dilakukeun ku grup BlueNoroff sareng dideteksi ku kami di 2022, ditujukeun utamina ka perusahaan FinTech anu damel sareng mata uang kripto. Dina séri serangan ieu, peretas nembus jaringan internal perusahaan target nganggo email phishing anu sigana asalna tina dana modal usaha. Nalika korban muka kantétan email jahat, Trojan masang sorangan dina komputer anu ngamungkinkeun panyerang maok inpormasi sareng masang malware tambahan. Upami email perusahaan pikaresepeun pikeun aranjeunna, peretas tetep dina jaringan salami sababaraha bulan. Samentara éta, maling crypto sorangan dilaksanakeun ngagunakeun extension Chrome dirobah disebut Metamask. Ku cara masang versi maranéhanana Metamask tinimbang hiji resmi, cybercriminals bisa niténan jeung ngaropéa transaksi cryptocurrency korban sah; malah pamakéan a cryptowallet hardware dina hal ieu teu nyadiakeun panyalindungan cukup.
4. Saeutikna atra
Ruksakna: US$35.000.000 Métode: kanyahoan
Dina 2 Juni 2023, panarajang sasaran Dompét Atom didesentralisasi, ngadebet token ti korban. Ieu mangrupikeun conto pang anyarna dina waktos ngeposkeun. Pamekar mastikeun Hack, tapi teu nyaho kumaha eta geus rengse acan. Dompét Atom bangga kanyataan yén kecap akses atanapi konci pribadi henteu disimpen dina serverna, janten serangan kedah aya hubunganana sareng naon anu lumangsung dina komputer pangguna.
Ahli nyukcruk Cryptocurrency nyebutkeun métode laundering dipaké téh sarupa jeung modus operandi sahiji grup Lasarus. Upami éta Lasarus, éta paling dipikaresep serangan boh liwat versi Trojan palsu tina Dompét Atom (sarupa serangan ngalawan DeFi), atanapi dina pamekar sorangan sareng Trojans dina aplikasi resmi.
Dina raraga maok cryptocurrencies, sababaraha penjahat cyber ngatur Nyekel Kuring Lamun Anjeun Bisascam gaya. Target – perusahaan anu milarian investor – dideukeutan ku “dana investasi” pikeun ngabahas poténsi investasi utama dina bisnis éta. Saatos sababaraha telepon sareng email, rapat pamuka dijadwalkeun di hotél méwah sareng korban – CEO ngamimitian. Di dinya, sadaya masalah hukum sareng kauangan dibahas panjang lebar, saatos éta, dina kaayaan naon waé anu pikaresepeun, paguneman janten biaya investasi sareng cryptocurrency. Hasilna, scammers snoop on frase awal korban ‘atawa sakeudeung meunang nyekel cryptowallet maranéhna, ngosongkeun éta sakabéh dana. Dina hiji kasus, AS $ 4 juta dilombakeun pikeun korban; di tempat sanés, dijelaskeun sacara rinci, $ 206,000.
6. Anu paling elegan
ruksakna: kanyahoan Métode: surat palsu sareng dompét
Ieu disada sapertos plot pikeun novel detektif: penjahat cyber dispatched kertas surat ka nu meuli dompet hardware Ledger. Pikeun meunangkeun milis, aranjeunna hack ka pihak katilu unnamed (paling dipikaresep kontraktor Ledger) atawa ngamangpaatkeun bocor data pamaké saméméhna.
Surat éta ngabéjaan ka panampi yén, kusabab masalah kaamanan, dompét hardware Ledger Nano X kedah diganti – sareng dompét panggantian gratis dina jaminan anu gampang dipasang dina surat. Kanyataanna, kotak napel ngandung flash drive kainfeksi malware disguised salaku Nano X. Dina mimiti ngamimitian, program nyarankeun korban pikeun ngalakukeun hiji “konci impor” jeung asupkeun frase cikal rusiah maranéhna pikeun mulangkeun aksés ka dompét – kalawan konsekuensi atra. . Sanajan kitu, loba panarima teu fooled: sanajan bungkusan ngayakinkeun, surat sorangan ngandung sababaraha misspellings. Vigilance mayar dividends!
7. Pangpangna teu katingali
ruksakna: kanyahoan Métode: malware
Diantara anu paling inconspicuous nyaéta serangan robah alamat, biasana dilaksanakeun kalayan bantuan clipboard-injector malware. Saatos nginféksi komputer korban, malware éta cicingeun ngawas clipboard pikeun alamat cryptowallet: nalika aya, malware ngagentos ku alamat dompét panyerang. Ku kituna, ku ngan saukur nyalin jeung nempelkeun alamat salila mindahkeun, penjahat cyber bisa kalayan gampang langsung dana jalan maranéhanana.
8. Pangpangna
Ruksakna: US$15 000 Métode: surat cinta
Penipuan romantis tetep salah sahiji cara anu paling umum pikeun scam investor crypto swasta. Hayu urang nempo conto husus. Kevin Kok boga taun pangalaman crypto, tapi malah anjeunna keur conned ku roman blossoming. Saatos pendak sareng awéwé dina situs bobogohan, anjeunna ngobrol sareng anjeunna salami sababaraha bulan, salami waktos topik investasi henteu kantos sumping. Lajeng, anjeunna ujug-ujug dibagikeun “tips ti babaturan” ngeunaan hiji aplikasi anyar mangpaat pikeun crypto investasi. Anjeunna ngalaman hésé manggihan tur menta tulung sangkan bisa deposit (!) Duit sorangan aya. Kevin, tangtosna, nawiskeun pitulung. Yakin yén aplikasi na berpungsi leres, anjeunna ningali nilai kanaékan aset api anyar na. Ku kituna anjeunna mutuskeun pikeun investasi duit sorangan sarta mesem dina laju luhur balik. Kevin janten curiga ngan nalika awéwé éta ujug-ujug ngiles tina sadaya aplikasi messenger sareng ngeureunkeun ngawalon pesen na. Sarta ieu lajeng yén anjeunna manggihan yén teu mungkin mun mundur dana tina “sistem investasi”.
Kumaha tetep aman?
Kami parantos nyayogikeun saran anu lengkep pikeun investor crypto, janten di dieu urang ngan ukur ngulang dua: ngubaran sadaya tawaran, email, surat sareng patarosan anu aya hubunganana sareng crypto kalayan kacurigaan maksimal, sareng sok nganggo parangkat lunak kaamanan anu diadaptasi pikeun investasi crypto dina sadaya alat anu relevan. . Sareng kami pasti nyarankeun langganan Kaspersky Premium pikeun hiji atanapi langkung alat, anu mangrupikeun fraksi harga dibandingkeun sareng poténsi karusakan tina ngan ukur hiji panipuan anu suksés. Premium kalebet alat khusus pikeun ngajagi investasi crypto anjeun:
Perlindungan ngalawan scams cryptocurrency sarta pertambangan diidinan
Ditambahkeun panyalindungan pikeun aplikasi perbankan sareng transaksi kauangan
Anti phishing
Perlindungan anti keylogger husus pikeun jandela input sandi
Deteksi aksés jauh ka komputer
Pangatur sandi sareng panyimpen aman pikeun data sénsitip
Antipirus real-time sareng kontrol paripolah aplikasi
Awas ngeunaan aplikasi anu berpotensi ngabahayakeun
Pilarian otomatis pikeun versi aplikasi anu lami sareng apdet ti sumber resmi
Cryptocurrencies diserang tina sagala rupa skéma kriminal – ti biasa scam pertambangan Bitcoin nepi ka heists cryptocurrency muluk ratusan juta dollar.
Pikeun nu boga cryptocurrency, bahaya lurks di unggal péngkolan. Kami nembe ngobrol ngeunaan dompet crypto palsu – anu katingali sareng dianggo sapertos anu asli tapi tungtungna maok sadaya artos anjeun. Ayeuna ahli kami geus manggihan ancaman anyar: serangan canggih ngagunakeun loader DoubleFinger, nu brings babaturanana dina bentuk GreetingGhoul cryptostealer sarta aksés jauh Trojan remcos. Tapi hal kahiji kahiji ..
Kumaha DoubleFinger masang GreetingGhoul
Ahli kami nyatet tingkat téknis anu luhur tina serangan sareng sifat multilevel na, anu nyarupaan serangan ancaman pengkuh maju (APT). Inféksi DoubleFinger dimimitian ku email anu ngandung file PIF anu jahat. Saatos panarima muka lampiran, runtuyan acara dimimitian, saperti kieu:
Tahap 1. DoubleFinger ngajalankeun kode cangkang anu ngaunduh file dina format PNG tina platform babagi gambar Imgur.com. Tapi éta sanés gambar pisan: file ngandung sababaraha komponén DoubleFinger dina bentuk énkripsi, anu dianggo dina tahap serangan salajengna. Ieu kalebet loader pikeun dianggo dina tahap kadua serangan, file java.exe anu sah, sareng file PNG sanés pikeun dianggo engké, dina tahap kaopat.
Tahap 2. Loader tahap kadua DoubleFinger dijalankeun nganggo file java.exe anu sah anu disebatkeun di luhur, saatos éta ngalaksanakeun kode cangkang sanés anu ngaunduh, ngadekrip sareng ngaluncurkeun tahap katilu DoubleFinger.
Tahap 3. Dina tahap ieu, DoubleFinger ngalakukeun sababaraha tindakan pikeun ngaliwat parangkat lunak kaamanan anu dipasang dina komputer. Salajengna, loader ngadekrip sareng ngaluncurkeun tahap kaopat, anu dikandung dina file PNG anu disebatkeun dina tahap kahiji. Saliwatan, file PNG ieu henteu ngan ngandung kode jahat tapi ogé gambar anu masihan nami malware:
Dua ramo ti mana DoubleFinger meunang ngaranna. (Catetan: sababaraha basa ngahartikeun jempol salaku ramo, teu sapertos basa Inggris)
Tahap 4. Dina léngkah ieu, DoubleFinger ngaluncurkeun tahap kalima ngagunakeun téknik anu disebut Prosés Doppelgänging, anu ngagentos prosés anu sah ku prosés anu dirobih anu ngandung payload tahap kalima.
Tahap 5. Saatos sagala manipulasi di luhur, DoubleFinger mimiti ngalakukeun naon anu dirarancang pikeun ngalakukeun: muatkeun sareng ngadekrip file PNG anu sanés – file ieu ngandung muatan ahir. Ieu GreetingGhoul cryptostealer, nu installs sorangan dina sistem jeung dijadwalkeun dina Tugas Scheduler ngajalankeun unggal poé dina waktu nu tangtu.
Kumaha GreetingGhoul maok cryptowallets
Sakali pamuat DoubleFinger parantos ngalaksanakeun tugasna, GreetingGhoul leres damel. Malware ieu ngandung dua komponén pelengkap:
hiji anu ngadeteksi aplikasi cryptowallet dina sistem sareng maok data anu dipikaresep ku panyerang (konci pribadi sareng frasa cikal);
hiji nu masker panganteur aplikasi cryptocurrency na intercepts input pamaké.
Conto GreetingGhoul overlaying panganteur aplikasi cryptowallet
Hasilna, penjahat cyber di tukangeun DoubleFinger tiasa ngontrol dompet crypto korban sareng narik dana ti aranjeunna.
Ahli kami mendakan sababaraha modifikasi tina DoubleFinger, sababaraha di antarana – icing on the cake – dipasang anu cukup umum (di antara penjahat cyber) Remcos aksés jauh Trojan dina sistem anu kainféksi. Tujuan anu dimaksud aya dina nami – marakeCatetan BABARENGANkontrol & Spanjagaan. Dina basa sejen, Remcos ngamungkinkeun penjahat cyber niténan sagala lampah pamaké sarta ngadalikeun pinuh ku sistem kainféksi.
Kumaha ngajaga cryptowallet anjeun
Cryptocurrencies terus jadi magnet pikeun cybercriminals, jadi sakabeh investor crypto kudu mikir teuas ngeunaan kaamanan. Ku jalan kitu, kami nyarankeun maca pos panganyarna kami Ngajagi investasi crypto: opat léngkah konci pikeun kaamanan. Samentawis waktos, ieu kasimpulan poin utama:
Nyangka tipu daya. Dunya cryptocurrency pinuh ku scammers unggal belang, jadi terus nyeken cakrawala pikeun pitfalls, sarta salawasna pariksa jeung ganda pariksa hal taliti.
Ulah nempatkeun sakabéh endog anjeun dina hiji karanjang. Anggo kombinasi dompét panas (pikeun transaksi ayeuna) sareng dompét tiis (pikeun investasi jangka panjang).
Diajar kumaha penjahat cyber tiasa ngalakukeun éta nyerang dompet crypto tiis.
Mésér ti sumber resmi: ngan mésér dompét hardware tina sumber resmi sareng dipercaya, sapertos situs wéb pabrik atanapi reseller otorisasi; ieu pikeun ngahindarkeun mésér dompét crypto palsu.
Pariksa tanda-tanda gangguan: Sateuacan nganggo dompét hardware énggal, pariksa éta pikeun tanda-tanda gangguan, sapertos goresan, lem, atanapi komponén anu teu cocog.
Verifikasi firmware: salawasna pariksa yén firmware dina dompét hardware sah tur up to date. Ieu tiasa dilakukeun ku mariksa halaman wéb produsén pikeun versi panganyarna.
Pernah top up cikal recovery anjeun pikeun dompét hardware dina komputer. A ngical paralatan dompét hardware anjeun pernah kukituna ménta.
Jaga kecap akses, konci sareng frasa awal. Anggo kecap konci anu kuat sareng unik, simpenana aman, sareng, tangtosna, henteu pernah masihan konci pribadi anjeun atanapi frasa anu diulas ka saha waé dina kaayaan naon waé.
Ngajaga diri. Pastikeun masang panyalindungan dipercaya dina sadaya alat anu anjeun anggo pikeun ngatur dompét crypto anjeun.
Dompét hardware dianggap solusi panyimpen cryptocurrency anu paling dipercaya pikeun sadayana. Alat khusus anu nandaan sadaya operasi blockchain anu gaduhna offline katingalina langkung dipercaya tibatan panyimpenan online atanapi aplikasi komputer. Barina ogé, urang ngadangu warta ngeunaan Hacking jeung bangkrut tina platform bursa cryptocurrency online ampir unggal bulan, bari aktip anu jelas rentan ka ancaman komputer umum kayaning malware.
Sanaos pertimbangan ieu masuk akal, Investasi teu tiasa ditangtayungan lengkep ku ngan saukur gaduh dompét crypto hardware, sabab pamilikna ogé rentan ka sababaraha serangan. Ku alatan éta, éta peryogi panyalindungan ngalawan…
Panas jeung tiis, hardware jeung software dompét
Sateuacan urang teraskeun kana nganalisa résiko, hayu urang nyimpulkeun sakeudeung bédana antara rupa-rupa dompét. Pikeun ngamimitian, dompét henteu nyimpen aset crypto sorangan. Inpormasi ngeunaan aset kacatet dina blockchain, sedengkeun dompét crypto ngan saukur gudang anu aman pikeun konci pribadi (rusiah) masing-masing. Pamilik peryogi konci pikeun ngarékam transaksi énggal ka blockchain – nyaéta, pikeun mindahkeun cryptocurrency. Salian konci rusiah, dompet crypto biasana nyimpen konci publik non-rusiah nu dipaké pikeun nampa mindahkeun.
Aya sababaraha cara pikeun nyimpen konci pribadi:
Énkripsi dina server. Ieu dompét online atanapi custodians ditawarkeun ku séntral populér, kaasup Binance na Coinbase.
Dina aplikasi mobile dina komputer atawa smartphone.
Dina alat offline anu misah.
Salaku runtuyan alfanumerik ditulis dina salembar kertas.
Dina conto kahiji jeung kadua, toko konci sok online; kituna, konci bisa dipaké pikeun asup transaksi on blockchain nu iraha wae. Ieu dompet “panas”.
Pikeun ngirim artos nganggo pilihan tilu atanapi opat, tindakan tambahan anu tangtu diperyogikeun: nyambungkeun alat anjeun ka komputer atanapi telepon sélulér, atanapi ngalebetkeun inpormasi tina kertas. Ieu dompet “tiis”.
Alat panyimpen konci anu mandiri khusus disebut dompét hardware; hiji aplikasi dirancang pikeun nyimpen konci dina komputer biasa tur smartphone mangrupakeun dompét software.
Hibrida dua sareng tilu ngajantenkeun pilihan anu sanés – upami rada aheng – pilihan: ngajaga konci dina smartphone anu misah sok disimpen offline. Campuran bakal ngahasilkeun dompét parangkat lunak, sanaos anu saé.
Sababaraha kecap ngeunaan dompet kertas. Dompét kertas mangrupikeun citak konci anjeun sareng / atanapi frasa siki (langkung seueur ngeunaan éta engké), sareng panggunaanana dugi ka nampi artos atanapi janten cadangan. Pikeun nyéépkeun artos anjeun, anjeun kedah ngalebetkeun konci pribadi anjeun ka solusi parangkat lunak online. Éta nalika dompét tiis anjeun janten panas.
Jinis dompét hardware
Dompét hardware paling sering katingali sapertos mémori USB atanapi konci mobil ageung. Aranjeunna biasana ningalikeun layar pikeun mariksa transaksi. Pikeun ngadaptarkeun transaksi, anjeun nyambungkeun dompét anjeun ka komputer atanapi smartphone anjeun, mindahkeun tina komputer atanapi smartphone, pariksa inpormasi dina layar dompét, sareng mastikeun tindakan ku cara ngalebetkeun kode PIN atanapi ngan saukur mencét tombol. Kauntungan utama tina dompét hardware nyaéta yén aranjeunna ngadaptarkeun operasi tanpa ngirimkeun konci pribadi anjeun ka komputer – ku kituna ngajagaan data tina mékanisme maling saderhana.
Salaku tambahan, seueur dompét ngandung pungsi tambahan sareng tiasa dianggo salaku konci hardware pikeun auténtikasi dua faktor.
Aya ogé dompét anu nyarupaan kartu bank, sareng dompét anu ngadeukeutan format “telepon offline”, tapi ieu kirang umum. Anu terakhir ngagaduhan layar anu lengkep sareng ngamungkinkeun ngadaptarkeun transaksi ku nyeken kode QR. Seueur model ieu henteu ngagaduhan palabuhan sanés sanés port ngecas, janten teu aya anu nyambungkeunana ka dunya luar kecuali kaméra sareng tampilan.
Résiko nomer hiji: leungitna atawa karuksakan
Résiko anu paling atra pikeun pamilik dompét hardware asalna tina kamungkinan kaleungitan barang-barangna. Pikeun ngajaga dompét tina pamakean anu teu diidinan – contona, upami leungit – anggo kode PIN atanapi biometrik: ieu kedah diaktipkeun dina dompét anjeun. Beda sareng telepon sélulér sareng kartu bank, PIN panjang tiasa dianggo – dugi ka 50 digit pikeun sababaraha modél; ngan inget: nu panjang – nu hadé.
Karusakan fisik dompét ogé ngancurkeun data anu disimpen di jerona, janten penting pikeun gaduh salinan cadangan konci pribadi anjeun. Nyadangkeun didamel nalika dompét crypto sorangan didamel: anjeun bakal ningali anu disebut frasa siki anu diwakilan ku senar 12 atanapi 24 kecap Inggris. Ku cara nuliskeunana dina urutan anu bener, anjeun tiasa ngadamel deui konci umum sareng pribadi anjeun. Generasi frase siki distandarisasi dina kalolobaan solusi blockchain (algoritma BIP39), janten upami, sebutkeun, dompét Ledger leungit, anjeun tiasa ngabalikeun data anjeun kana dompét hardware ti padagang sanés, sapertos Trezor, atanapi salah sahiji “panas”. “dompét software. .
Penting pisan pikeun henteu nyimpen frasa cikal dina sagala bentuk digital anu sayogi, sapertos poto dina telepon anjeun, file téks, atanapi anu sanésna. Ideally, eta kudu ditulis handap dina kertas jeung disimpen dina tempat pisan aman kayaning aman atawa aman. Éta langkung penting pikeun henteu pernah ngungkabkeun frasa siki ka saha waé, sabab ngan ukur fungsina nyaéta pikeun nyéépkeun dompét crypto anjeun anu leungit.
Résiko nomer dua: phishing sareng panipuan
Dompét hardware henteu masihan panyalindungan ngalawan rékayasa sosial. Mun korban sukarela milih mindahkeun atawa discloses frase awal maranéhna pikeun palsu “crypto-dompét teknis rojongan spesialis”, duit leungit paduli tingkat panyalindungan hardware di tempat. Jalma anu licik lamun datang ka scams: bait robah sadaya waktu. Sababaraha conto anu bersinar kalebet email pelanggaran data anu dikirim ka pamilik dompét crypto hardware, sareng situs web palsu anu dirarancang janten réplika pasti tina séntral cryptocurrency anu terkenal atanapi panyadia dompét crypto.
Butuh waspada – komo teu percaya paranoid (dina rasa positip) tina naon waé anu teu disangka-sangka – pikeun nyegah anu awon kajadian. Sumber hébat pitulung sejen nyaeta , nu ngajadikeun resiko ngadatangan situs phishing ampir enol.
Résiko nomer tilu: malware
Komputer atanapi smartphone anu kainféksi virus mangrupikeun panyabab umum kaleungitan investasi cryptocurrency. Upami korban nganggo dompét online (panas), penjahat tiasa maok konci pribadi sareng ngalaksanakeun transaksi naon waé anu diperyogikeun pikeun ngosongkeun dompét. Trik éta moal tiasa dianggo sareng dompét hardware, tapi vektor serangan sanésna tiasa dianggo dina hal ieu. Salaku conto, nalika korban ngalakukeun transfer anu sah, malware tiasa ngarobih alamat dompét tujuan pikeun mindahkeun artos ka penjahat. Jang ngalampahkeun kitu, malware ngawas clipboard jeung, pas alamat dompét crypto disalin di dinya, ngaganti eta ku alamat dompét fraudster urang.
Ancemanna tiasa dikurangan ku sababaraha cara ku cara nyocogkeun alamat anu ditampilkeun dina dompét panas atanapi dina layar dompét tiis, tapi gumantung kana alat sababaraha masalah anu sanés tiasa dimaénkeun: seueur dompét hardware gaduh layar anu alit teuing pikeun dibaca cekap. blockchain alamat nu panjang. Sareng terang yén integrasi dompét hardware sareng aplikasi komputer ogé rentan ka serangan, bahkan alamat anu ditampilkeun dina layar komputer tiasa dibohongan.
Strategi pangsaéna nyaéta pikeun nyegah malware.
Résiko nomer opat: dompét palsu sareng dirobih
Meuli dompét hardware mangrupikeun masalah sanés anu kedah ditilik kalayan ati-ati: sanaos aranjeunna kaluar tina pabrik, alat-alat ieu parantos janten udagan penjahat. Aya laporan pembeli dompét crypto anu ngajual mémori USB anu dieusian ku Trojans, unit palsu sareng firmware anu dirobih, atanapi “panggantian gratis pikeun alat anu ruksak dina garansi”.
Pikeun ngahindarkeun ancaman sapertos kitu, henteu kantos mésér dompét crypto hardware anu dianggo, tina iklan baris online, atanapi di lelang online. Sok cobian mesen ti toko online resmi anu ngajual. Nalika iket datang, mariksa alat pikeun karuksakan (streaks lem, goresan, tanda karuksakan) jeung cocog eta ka pedaran disadiakeun dina ramatloka resmi, dimana aranjeunna biasana daptar fitur kaaslian utama jeung nyadiakeun saran ngeunaan kumaha carana ngakuan palsu a.
Résiko nomer lima: peretasan fisik kalayan analisa mémori
Ieu mangrupikeun ancaman anu paling aheng – tapi sanés anu paling dipikaresep. Seueur serangan dina modél dompét populér (hiji, dua, tilu, opat) dumasar kana kanyataan yén ku cara ngaleungitkeun unit sacara fisik sareng nyambungkeun sirkuitna kana alat khusus, batur tiasa ngamanipulasi firmware, maca tina mémori, atanapi ngaganggu transfer data. antar unit komponén. Hasilna, peryogi sababaraha menit pikeun nimba konci pribadi atanapi versi énkripsi anu enteng.
Perlindungan ngalawan résiko ieu dua kali. Kahiji, nengetan husus ka kaamanan fisik dompét anjeun, ngajaga tina maling sarta pernah ninggalkeun eta unattended. Kadua, anjeun teu kedah mopohokeun ukuran pelindung tambahan, sapertos frasa sandi dina dompét Trezor.
Episode 291 tina The Transatlantik Cable Podcast dimimitian ku warta sabudeureun kaputusan panganyarna OpenAI pikeun ngurangan jumlah informasi eta babagi ngeunaan kumaha ChatGPT dilatih, ngabalukarkeun sababaraha hariwang yén éta henteu deui sakumaha kabuka sakumaha eta dirancang pikeun jadi.
Ti dinya diskusi ngalih ka carita panganyarna ngeunaan DEA (Administrasi Penegakan Narkoba) di Amérika sarta hacker anu rék ngamangpaatkeun parabot internal DEA urang. Sanggeus éta, warta ngeunaan ATM crypto hacked jeung carita anyar ti Securelist ngeunaan grup APT karek kapanggih, CommonMagic.
Épisode ieu ogé kalebet diskusi sareng Susi O’Neil of Kaspersky’s Brand Activation Studio pikeun ngobrol ngeunaan séri mini audio anu bakal datang anu judulna “Insight Story”. Séri ieu tujuanana pikeun ngabantosan pamimpin bisnis langkung ngartos téknologi digital sapertos AI, Metaverse, sareng seueur deui. Pikeun ngadangukeun episode hiji, anjeun tiasa ngadangukeun di dieu.
Upami anjeun resep kana naon anu anjeun déngé, punten pertimbangkeun ngalanggan.