Urang mindeng ngobrol ngeunaan bahaya ngundeur versi bajakan kaulinan, sabab bisa ngandung malware. Tapi aranjeunna henteu ngan ukur ancaman. kejutan pikaresepeun ogé bisa muncul dina kaulinan gratis, nu ngan kajadian Super Mario 3: Mario Salawasna. Tapi hal kahiji kahiji…
Malware dina kaulinan gratis Super Mario 3: Mario Salawasna
Anu Super Mario runtuyan (alias Super Mario Bros. atawa basajan Mario) mangrupa salah sahiji dunya kaulinan paling dipikacinta. Dina 38 taun ayana, geus aya 24 kaulinan aslina dina séri utama nyalira, teu nyebut puluhan remakes na remasters. Salaku tambahan, aya tujuh séri spin-off anu nambihan skor pertandingan Mario jagat raya. Mangkaning, aranjeunna sadayana gaduh hiji hal anu umum: sadaya kaulinan ieu – kecuali pangecualian anu paling langka – sacara resmi dileupaskeun ngan dina platform Nintendo sorangan.
Janten naon anu anjeun laksanakeun upami anjeun hoyong maén Mario dina komputer anjeun? Anjeun kedah ngaunduh port PC atanapi anu disebut fangame. Nanging, émut yén teu aya pilihan anu resmi atanapi sayogi diunduh dina halaman wéb Nintendo.
Kusabab ieu, quests mindeng bisa ngakibatkeun sababaraha koridor poék, dimana jenis enterprising tapi licik bisa masihan anjeun hal bahaya tinimbang kaulinan. Hal kawas ieu ngan lumangsung kalawan bebas kaulinan Super Mario 3: Mario Salawasna, dijieun ku fans. Para ahli mendakan versi kaulinan anu nginféksi komputer korban ku sababaraha jinis malware sakaligus.
Anu di jero katépa Mario Salawasna
Ranté serangan nyaéta kieu: nalika Mario Salawasna kit distribution dibuka, kaulinan dipasang dina komputer, babarengan jeung Bot pangluhurna Klién Pertambangan sareng Dangerous Monero Miner (XMR). Klien pertambangan teras masang malware anu sanés dina komputer – éta Umbral maling.
Umbral earns kerak na ku maok ampir sagala informasi berharga bisa kapanggih dina mesin korban: Kapercayaan-disimpen browser, konci cryptowallet, sarta tokens sési – file leutik nu loka atawa jasa online dipaké pikeun nginget anjeun jadi teu perlu nyimpen aranjeunna dina (a saeutik kawas cookies). Umbral estu resep moro sengketa, Telegram, Roblox Jeung Minecraft token. Sajaba ti éta, maling bisa meunang rekaman webcam jeung Potret layar tina komputer kainféksi. Gemblengna, sapotong malware pisan jahat sareng fungsionalitas anu lega.
Hasilna nyaéta kotak masalah Pandora pikeun korban anu katépaan Super Mario 3: Mario Salawasna. Kahiji, komputer maranéhanana jadi laggy sarta meakeun kakuatan leuwih ti biasa alatan pertambangan latar tukang. Kadua, aranjeunna ngajalankeun résiko pangbajak akun alatan Umbral maok sandi maranéhna. Katilu, jeung nu awon: lamun salah sahiji konci swasta cryptowallet urang disimpen dina komputer, ieu ngancam leungitna finansial saharita.
Malware nu nyerang gamers
Sacara umum, masalah ieu cukup nyebar. Kaulinan bajakan sareng gratis tina sumber anu curiga mangrupikeun wilayah idéal pikeun panambang anu goréng. Komputer kaulinan biasana spésifikasi luhur – khususna kartu grafik, anu dipikabutuh pikeun pertambangan.
Ieu hartosna aranjeunna langkung cocog pikeun pertambangan cryptocurrency di tukangeun pangguna tibatan sababaraha mesin kantor anu lambat pisan. Ngadeteksi panambang disumputkeun ku anjeun nyalira mangrupikeun padamelan anu sesah – anu peryogi antipirus anu saé.
Saliwatan, nu geus disebutkeun di luhur Roblox Jeung Minecraftkanggo Umbral resep maok token sési akun, tradisional tops daptar kaulinan paling dipikahoyong ku cybercriminals: ti phishers mun panyebaran malware. Nu anyar, urang wrote ngeunaan kumaha Tukang narekahan maling disebarkeun dina kedok Minecraft mods.
Ngajaga diri!
Tungtungna, sababaraha tip pikeun pamaén pikeun nyegah janten korban cybercriminals:
Unduh kaulinan tina sumber resmi wungkul. Ieu hiji-hijina jalan dijamin teu nyandak hal pikaresepeun.
Upami anjeun hoyong nyimpen artos dina kaulinan, aya metode anu langkung aman tibatan ngaunduh salinan bajakan tina situs anu curiga sareng torrents.
Entong kabobodo ku janji pai di langit. Kaulinan anu ditunggu-tunggu moal tiasa diunduh sateuacan rilis resmina (sahenteuna sacara sah), sedengkeun versi anu henteu aya pikeun platform khusus anjeun moal kawujud ku angan-angan.
Ati-ati nalika ngunduh sareng masang mods, sareng khususna cheats – anu terakhir kedah dihindari sadayana, tangtosna.
Pikeun ngajagaan tina maling, cobian ulah nyimpen kecap akses dina panyungsi anjeun. Langkung saé ngagunakeun manajer sandi anu dipercaya.
Tur pastikeun masang dina mesin kaulinan Anjeun solusi kuat kalawan modeu kaulinan husus nu ngajaga anjeun aman salila kaulinan Anjeun tanpa lags bangor.
Kaunggulan tina cryptocurrencies pikeun boga – pangaturan lax sarta kurangna kontrol pamaréntah – oge pluses utama pikeun maling cyber. Kusabab ancaman kana aset crypto rada rupa-rupa, kami nyarankeun yén anjeun diajar tinjauan kami ngeunaan cara ngajagaan investasi crypto anjeun, ogé tip kami pikeun pamilik dompét crypto hardware. Tapi tulisan kami ieu, sakumaha detil, masih henteu ngungkabkeun rupa-rupa atanapi skala pinuh tina scam anu aya hubunganana sareng crypto. Pikeun masihan anjeun pamahaman anu langkung saé ngeunaan kumaha pikaresepeun keuangan crypto pikeun penipu, kami parantos nyusun daptar conto serangan anu paling terang dina taun-taun ayeuna. Pulisi kami (penjahat cyber) nunjukkeun anjeun serangan panggedéna sareng paling wani dina sababaraha kategori. Kami henteu ngangkat aranjeunna dumasar kana karusakan, sabab hese nangtukeun pikeun seueur jinis serangan, sareng peringkat kami henteu kalebet skéma piramida sapertos BitConnect.
Serangan ieu ditalungtik ku para ahli kami, naha éta kami gaduh tulisan anu lengkep ngeunaan éta. Investor mésér dompét hardware anu populér, anu katingali sareng fungsina sapertos dompét nyata – dugi ka henteu. Tétéla éta palsu pisan sneaky kalawan konci swasta flashed dipikawanoh pikeun cybercriminals sarta sistem weakening sandi. Nalika artos muncul dina dompét, para peretas ngan ukur narik éta. Tur éta tanpa dompét kantos disambungkeun ka komputer.
2. Pangbadagna
Ruksakna: US$540.000.000 Métode: server Hacking
Pikeun lila, hack pangbadagna dina sajarah cryptocurrency éta heist of a AS $ 460 juta bursa Mt.Gox, nu ngabalukarkeun bursa ka ambruk dina 2014. Tapi dina 2022, ngahargaan dubious ieu dibikeun ka Sky Mavis, pamekar ti populér. kaulinan-pikeun meunang kaulinan Axie Taya Wates. Para panyerang kompromi sistem Ronin Bridge, anu ngatur interaksi antara token kaulinan sareng jaringan Ethereum, ngarah kana maling éter sareng nilai USDC, dumasar kana sababaraha perkiraan, US $ 540-650 juta. Tanpa ngagali rinci ngeunaan hack sasak blockchain, panyerang badami lima tina salapan titik validator pikeun pariksa transaksi Ronin sareng dianggo pikeun ngadaptarkeun transferna. Tétéla, jaringan ieu compromised ngaliwatan kombinasi malware jeung Kapercayaan aksés sah tapi luntur nu teu acan dicabut dina waktu.
Para peretas ogé ngarep-ngarep tiasa langkung seueur tina cap pasar perusahaan anu targét, tapi hack éta kapanggih ngan saminggu saatosna, sareng usaha jual pondokna gagal.
Serangan éta, anu dilakukeun ku grup BlueNoroff sareng dideteksi ku kami di 2022, ditujukeun utamina ka perusahaan FinTech anu damel sareng mata uang kripto. Dina séri serangan ieu, peretas nembus jaringan internal perusahaan target nganggo email phishing anu sigana asalna tina dana modal usaha. Nalika korban muka kantétan email jahat, Trojan masang sorangan dina komputer anu ngamungkinkeun panyerang maok inpormasi sareng masang malware tambahan. Upami email perusahaan pikaresepeun pikeun aranjeunna, peretas tetep dina jaringan salami sababaraha bulan. Samentara éta, maling crypto sorangan dilaksanakeun ngagunakeun extension Chrome dirobah disebut Metamask. Ku cara masang versi maranéhanana Metamask tinimbang hiji resmi, cybercriminals bisa niténan jeung ngaropéa transaksi cryptocurrency korban sah; malah pamakéan a cryptowallet hardware dina hal ieu teu nyadiakeun panyalindungan cukup.
4. Saeutikna atra
Ruksakna: US$35.000.000 Métode: kanyahoan
Dina 2 Juni 2023, panarajang sasaran Dompét Atom didesentralisasi, ngadebet token ti korban. Ieu mangrupikeun conto pang anyarna dina waktos ngeposkeun. Pamekar mastikeun Hack, tapi teu nyaho kumaha eta geus rengse acan. Dompét Atom bangga kanyataan yén kecap akses atanapi konci pribadi henteu disimpen dina serverna, janten serangan kedah aya hubunganana sareng naon anu lumangsung dina komputer pangguna.
Ahli nyukcruk Cryptocurrency nyebutkeun métode laundering dipaké téh sarupa jeung modus operandi sahiji grup Lasarus. Upami éta Lasarus, éta paling dipikaresep serangan boh liwat versi Trojan palsu tina Dompét Atom (sarupa serangan ngalawan DeFi), atanapi dina pamekar sorangan sareng Trojans dina aplikasi resmi.
Dina raraga maok cryptocurrencies, sababaraha penjahat cyber ngatur Nyekel Kuring Lamun Anjeun Bisascam gaya. Target – perusahaan anu milarian investor – dideukeutan ku “dana investasi” pikeun ngabahas poténsi investasi utama dina bisnis éta. Saatos sababaraha telepon sareng email, rapat pamuka dijadwalkeun di hotél méwah sareng korban – CEO ngamimitian. Di dinya, sadaya masalah hukum sareng kauangan dibahas panjang lebar, saatos éta, dina kaayaan naon waé anu pikaresepeun, paguneman janten biaya investasi sareng cryptocurrency. Hasilna, scammers snoop on frase awal korban ‘atawa sakeudeung meunang nyekel cryptowallet maranéhna, ngosongkeun éta sakabéh dana. Dina hiji kasus, AS $ 4 juta dilombakeun pikeun korban; di tempat sanés, dijelaskeun sacara rinci, $ 206,000.
6. Anu paling elegan
ruksakna: kanyahoan Métode: surat palsu sareng dompét
Ieu disada sapertos plot pikeun novel detektif: penjahat cyber dispatched kertas surat ka nu meuli dompet hardware Ledger. Pikeun meunangkeun milis, aranjeunna hack ka pihak katilu unnamed (paling dipikaresep kontraktor Ledger) atawa ngamangpaatkeun bocor data pamaké saméméhna.
Surat éta ngabéjaan ka panampi yén, kusabab masalah kaamanan, dompét hardware Ledger Nano X kedah diganti – sareng dompét panggantian gratis dina jaminan anu gampang dipasang dina surat. Kanyataanna, kotak napel ngandung flash drive kainfeksi malware disguised salaku Nano X. Dina mimiti ngamimitian, program nyarankeun korban pikeun ngalakukeun hiji “konci impor” jeung asupkeun frase cikal rusiah maranéhna pikeun mulangkeun aksés ka dompét – kalawan konsekuensi atra. . Sanajan kitu, loba panarima teu fooled: sanajan bungkusan ngayakinkeun, surat sorangan ngandung sababaraha misspellings. Vigilance mayar dividends!
7. Pangpangna teu katingali
ruksakna: kanyahoan Métode: malware
Diantara anu paling inconspicuous nyaéta serangan robah alamat, biasana dilaksanakeun kalayan bantuan clipboard-injector malware. Saatos nginféksi komputer korban, malware éta cicingeun ngawas clipboard pikeun alamat cryptowallet: nalika aya, malware ngagentos ku alamat dompét panyerang. Ku kituna, ku ngan saukur nyalin jeung nempelkeun alamat salila mindahkeun, penjahat cyber bisa kalayan gampang langsung dana jalan maranéhanana.
8. Pangpangna
Ruksakna: US$15 000 Métode: surat cinta
Penipuan romantis tetep salah sahiji cara anu paling umum pikeun scam investor crypto swasta. Hayu urang nempo conto husus. Kevin Kok boga taun pangalaman crypto, tapi malah anjeunna keur conned ku roman blossoming. Saatos pendak sareng awéwé dina situs bobogohan, anjeunna ngobrol sareng anjeunna salami sababaraha bulan, salami waktos topik investasi henteu kantos sumping. Lajeng, anjeunna ujug-ujug dibagikeun “tips ti babaturan” ngeunaan hiji aplikasi anyar mangpaat pikeun crypto investasi. Anjeunna ngalaman hésé manggihan tur menta tulung sangkan bisa deposit (!) Duit sorangan aya. Kevin, tangtosna, nawiskeun pitulung. Yakin yén aplikasi na berpungsi leres, anjeunna ningali nilai kanaékan aset api anyar na. Ku kituna anjeunna mutuskeun pikeun investasi duit sorangan sarta mesem dina laju luhur balik. Kevin janten curiga ngan nalika awéwé éta ujug-ujug ngiles tina sadaya aplikasi messenger sareng ngeureunkeun ngawalon pesen na. Sarta ieu lajeng yén anjeunna manggihan yén teu mungkin mun mundur dana tina “sistem investasi”.
Kumaha tetep aman?
Kami parantos nyayogikeun saran anu lengkep pikeun investor crypto, janten di dieu urang ngan ukur ngulang dua: ngubaran sadaya tawaran, email, surat sareng patarosan anu aya hubunganana sareng crypto kalayan kacurigaan maksimal, sareng sok nganggo parangkat lunak kaamanan anu diadaptasi pikeun investasi crypto dina sadaya alat anu relevan. . Sareng kami pasti nyarankeun langganan Kaspersky Premium pikeun hiji atanapi langkung alat, anu mangrupikeun fraksi harga dibandingkeun sareng poténsi karusakan tina ngan ukur hiji panipuan anu suksés. Premium kalebet alat khusus pikeun ngajagi investasi crypto anjeun:
Perlindungan ngalawan scams cryptocurrency sarta pertambangan diidinan
Ditambahkeun panyalindungan pikeun aplikasi perbankan sareng transaksi kauangan
Anti phishing
Perlindungan anti keylogger husus pikeun jandela input sandi
Deteksi aksés jauh ka komputer
Pangatur sandi sareng panyimpen aman pikeun data sénsitip
Antipirus real-time sareng kontrol paripolah aplikasi
Awas ngeunaan aplikasi anu berpotensi ngabahayakeun
Pilarian otomatis pikeun versi aplikasi anu lami sareng apdet ti sumber resmi
Cryptocurrencies diserang tina sagala rupa skéma kriminal – ti biasa scam pertambangan Bitcoin nepi ka heists cryptocurrency muluk ratusan juta dollar.
Pikeun nu boga cryptocurrency, bahaya lurks di unggal péngkolan. Kami nembe ngobrol ngeunaan dompet crypto palsu – anu katingali sareng dianggo sapertos anu asli tapi tungtungna maok sadaya artos anjeun. Ayeuna ahli kami geus manggihan ancaman anyar: serangan canggih ngagunakeun loader DoubleFinger, nu brings babaturanana dina bentuk GreetingGhoul cryptostealer sarta aksés jauh Trojan remcos. Tapi hal kahiji kahiji ..
Kumaha DoubleFinger masang GreetingGhoul
Ahli kami nyatet tingkat téknis anu luhur tina serangan sareng sifat multilevel na, anu nyarupaan serangan ancaman pengkuh maju (APT). Inféksi DoubleFinger dimimitian ku email anu ngandung file PIF anu jahat. Saatos panarima muka lampiran, runtuyan acara dimimitian, saperti kieu:
Tahap 1. DoubleFinger ngajalankeun kode cangkang anu ngaunduh file dina format PNG tina platform babagi gambar Imgur.com. Tapi éta sanés gambar pisan: file ngandung sababaraha komponén DoubleFinger dina bentuk énkripsi, anu dianggo dina tahap serangan salajengna. Ieu kalebet loader pikeun dianggo dina tahap kadua serangan, file java.exe anu sah, sareng file PNG sanés pikeun dianggo engké, dina tahap kaopat.
Tahap 2. Loader tahap kadua DoubleFinger dijalankeun nganggo file java.exe anu sah anu disebatkeun di luhur, saatos éta ngalaksanakeun kode cangkang sanés anu ngaunduh, ngadekrip sareng ngaluncurkeun tahap katilu DoubleFinger.
Tahap 3. Dina tahap ieu, DoubleFinger ngalakukeun sababaraha tindakan pikeun ngaliwat parangkat lunak kaamanan anu dipasang dina komputer. Salajengna, loader ngadekrip sareng ngaluncurkeun tahap kaopat, anu dikandung dina file PNG anu disebatkeun dina tahap kahiji. Saliwatan, file PNG ieu henteu ngan ngandung kode jahat tapi ogé gambar anu masihan nami malware:
Dua ramo ti mana DoubleFinger meunang ngaranna. (Catetan: sababaraha basa ngahartikeun jempol salaku ramo, teu sapertos basa Inggris)
Tahap 4. Dina léngkah ieu, DoubleFinger ngaluncurkeun tahap kalima ngagunakeun téknik anu disebut Prosés Doppelgänging, anu ngagentos prosés anu sah ku prosés anu dirobih anu ngandung payload tahap kalima.
Tahap 5. Saatos sagala manipulasi di luhur, DoubleFinger mimiti ngalakukeun naon anu dirarancang pikeun ngalakukeun: muatkeun sareng ngadekrip file PNG anu sanés – file ieu ngandung muatan ahir. Ieu GreetingGhoul cryptostealer, nu installs sorangan dina sistem jeung dijadwalkeun dina Tugas Scheduler ngajalankeun unggal poé dina waktu nu tangtu.
Kumaha GreetingGhoul maok cryptowallets
Sakali pamuat DoubleFinger parantos ngalaksanakeun tugasna, GreetingGhoul leres damel. Malware ieu ngandung dua komponén pelengkap:
hiji anu ngadeteksi aplikasi cryptowallet dina sistem sareng maok data anu dipikaresep ku panyerang (konci pribadi sareng frasa cikal);
hiji nu masker panganteur aplikasi cryptocurrency na intercepts input pamaké.
Conto GreetingGhoul overlaying panganteur aplikasi cryptowallet
Hasilna, penjahat cyber di tukangeun DoubleFinger tiasa ngontrol dompet crypto korban sareng narik dana ti aranjeunna.
Ahli kami mendakan sababaraha modifikasi tina DoubleFinger, sababaraha di antarana – icing on the cake – dipasang anu cukup umum (di antara penjahat cyber) Remcos aksés jauh Trojan dina sistem anu kainféksi. Tujuan anu dimaksud aya dina nami – marakeCatetan BABARENGANkontrol & Spanjagaan. Dina basa sejen, Remcos ngamungkinkeun penjahat cyber niténan sagala lampah pamaké sarta ngadalikeun pinuh ku sistem kainféksi.
Kumaha ngajaga cryptowallet anjeun
Cryptocurrencies terus jadi magnet pikeun cybercriminals, jadi sakabeh investor crypto kudu mikir teuas ngeunaan kaamanan. Ku jalan kitu, kami nyarankeun maca pos panganyarna kami Ngajagi investasi crypto: opat léngkah konci pikeun kaamanan. Samentawis waktos, ieu kasimpulan poin utama:
Nyangka tipu daya. Dunya cryptocurrency pinuh ku scammers unggal belang, jadi terus nyeken cakrawala pikeun pitfalls, sarta salawasna pariksa jeung ganda pariksa hal taliti.
Ulah nempatkeun sakabéh endog anjeun dina hiji karanjang. Anggo kombinasi dompét panas (pikeun transaksi ayeuna) sareng dompét tiis (pikeun investasi jangka panjang).
Diajar kumaha penjahat cyber tiasa ngalakukeun éta nyerang dompet crypto tiis.
Mésér ti sumber resmi: ngan mésér dompét hardware tina sumber resmi sareng dipercaya, sapertos situs wéb pabrik atanapi reseller otorisasi; ieu pikeun ngahindarkeun mésér dompét crypto palsu.
Pariksa tanda-tanda gangguan: Sateuacan nganggo dompét hardware énggal, pariksa éta pikeun tanda-tanda gangguan, sapertos goresan, lem, atanapi komponén anu teu cocog.
Verifikasi firmware: salawasna pariksa yén firmware dina dompét hardware sah tur up to date. Ieu tiasa dilakukeun ku mariksa halaman wéb produsén pikeun versi panganyarna.
Pernah top up cikal recovery anjeun pikeun dompét hardware dina komputer. A ngical paralatan dompét hardware anjeun pernah kukituna ménta.
Jaga kecap akses, konci sareng frasa awal. Anggo kecap konci anu kuat sareng unik, simpenana aman, sareng, tangtosna, henteu pernah masihan konci pribadi anjeun atanapi frasa anu diulas ka saha waé dina kaayaan naon waé.
Ngajaga diri. Pastikeun masang panyalindungan dipercaya dina sadaya alat anu anjeun anggo pikeun ngatur dompét crypto anjeun.
Sababaraha bulan kapengker, blogger téknologi populér Linus Tech diretas. Katiluna saluran YouTube-Na (panggedena boga leuwih 15 juta palanggan) digolongkeun kana leungeun penjahat cyber, anu ngamimitian nyiarkeun aliran kalawan iklan crypto-scam. Kumaha para peretas ngatur aksés kana saluran éta? Naha blogger téknologi anu kasohor ngajagi akunna ku kecap konci anu kuat sareng auténtikasi dua faktor? Tangtu manéhna (sahenteuna, éta naon manéhna sorangan ngomong).
Linus Tech jadi korban a lulus-nu-cookie serangan, metoda umum nargetkeun YouTubers. Dina postingan ieu kami nyandak katingal ngadeukeutan dina tujuan jeung motif balik serangan, kumaha hacker bisa ngakses saluran tanpa nyaho sandi jeung faktor kadua, naon Google ngalakukeun ngeunaan eta, sarta kumaha carana ulah ragrag mangsa serangan ieu.
Naha ngudag saluran YouTube?
Saluran YouTubers anu kasohor (sareng henteu kasohor) biasana direbut pikeun nungtut tebusan pikeun kéngingkeun deui, atanapi kéngingkeun aksés ka pamirsa (sapertos dina hack Linus Tech). Dina kasus anu terakhir, saatos hacking saluran, panyerang ngarobih nami, gambar profil sareng kontén.
Janten tinimbang blog, sebutkeun, ngeunaan inovasi téknologi, saluran muncul anu nyamar rekening sababaraha perusahaan ageung (paling sering Tesla) kalayan gambar profil anu pas. Saatos éta, panyerang ngagunakeun éta pikeun ngalirkeun gambar tina Elon Musk anu nyatakeun pikiranana ngeunaan mata uang kripto. Sadaya eusi blog anu sanés sering dipupus.
Stream sareng Elon Musk dina saluran anu diretas. Sumber
Dina waktos anu sami, tautan kana situs “promosi mata uang kripto unik” diselapkeun kana obrolan. Contona, kasturi sorangan sakuduna dituju méré jauh cryptocurrencies: pikeun meunangkeun dibagikeun na, pamaké dipenta pikeun mindahkeun koin maranéhna pikeun dompét tangtu, nu satutasna maranéhna bakal meunang dua kali deui.
Stream sareng Elon Musk dina saluran anu diretas. Sumber
Detil anu pikaresepeun: scammers sering gaduh tetempoan pikeun netepkeun wates dina obrolan: ngan ukur pangguna anu parantos ngalanggan saluran langkung ti 15 atanapi bahkan 20 taun tiasa ngirim pesen (sareng henteu masalah sanés ngan ukur saluran ieu anu ngalakukeunana dina waktos éta acan aya, tapi YouTube sorangan ngan muncul dina 2005).
Tangtosna, ieu mangrupikeun conto umum tina panipuan anu kami parantos dianalisis sakali atanapi dua kali sateuacan.
Mindahkeun bitcoins anjeun ka kami sareng kami bakal uih deui dua kali. Sumber
Aliran éta gancang diblokir ku YouTube, sareng saluran blogger anu malang, kusabab “ngalanggar Pedoman Komunitas YouTube”. Lajeng nu boga nyata nyanghareupan tugas tangguh mulangkeun saluran sorangan jeung ngabuktikeun ka platform nu teu aranjeunna anu nyebarkeun Tumbu ka situs palsu sarta ngalirkeun advertisements curang.
Dina kasus Linus Tech, kalawan 15 juta konsumén na, ieu relatif gampang pikeun ngalakukeun. Saluran na disimpen deui dina sababaraha jam, sanaos anjeunna kaleungitan monetisasi dinten éta. Sabaraha lami waktosna pikeun YouTuber sareng panongton anu langkung alit pikeun ngalereskeun kaayaan, sareng naha éta mungkin, mangrupikeun patarosan anu anjeun henteu hoyong kéngingkeun jawaban tina pangalaman pribadi anjeun.
Ngabajak saluran tanpa sandi
Pikeun hack saluran YouTube, panyerang henteu kedah maok kredensial naon waé. Kéngingkeun token sésina cekap. Tapi hal kahiji kahiji…
Serangan has dina saluran YouTube dimimitian ku email ka blogger anu sigana ti perusahaan asli anu ngajukeun kolaborasi; Ieu tiasa janten jasa VPN, pamekar kaulinan, atanapi bahkan vendor antipirus. Henteu aya anu curiga dina email anu munggaran, janten anggota tim blogger ngawaler kalayan pesen standar anu ngajelaskeun biaya panempatan produkna.
Email salajengna langkung polos. Dina éta, fraudsters ngirim boh arsip disangka ngandung kontrak, atawa link ka layanan awan pikeun ngundeur éta, kitu ogé sandi pikeun arsip ieu. Pikeun ngajantenkeun email langkung ngayakinkeun, panyerang sering nambihan tautan kana situs wéb atanapi akun jaringan sosial anu aya hubunganana sareng produk anu aranjeunna hoyong blogger “promosikeun”. Tumbu ieu bisa ngakibatkeun situs parusahaan bona fide, atawa ka kaca palsu.
Surélék kalawan tumbu pikeun ngundeur arsip kalawan “kontrak”. Sumber
Upami blogger atanapi karyawanna henteu ati-ati sareng unzip arsip, aranjeunna bakal mendakan hiji atanapi langkung dokumén anu sigana sapertos file Word atanapi PDF biasa. Hiji-hijina hal anu anéh nyaéta yén sadaya filena ageung (leuwih 700MB), anu matak teu mungkin pikeun nyeken ancaman nganggo jasa sapertos VirusTotal. Seueur solusi kaamanan bakal ngalangkunganana pikeun alesan anu sami. Ngabuka file nganggo alat khusus pikeun nganalisa file anu tiasa dieksekusi ngungkabkeun sajumlah ageung rohangan bébas, anu ngajantenkeun dokumen ieu ageung.
Tangtosna, nyumput di jero file anu siga kontrak polos mangrupikeun sakumpulan malware. Sadar masalahna, Google nganalisa serangan sareng ngaidentipikasi jinis malware anu dianggo. Di antarana nyaéta RedLine Trojan stealer, nu loba YouTubers geus anyar blamed pikeun misfortune maranéhanana.
Panyerang ngagunakeun malware ieu pikeun ngahontal tujuan utama pikeun maok token sési tina browser korban. Kalayan bantosan token atanapi cookies sési, browser “émut” pangguna, ngamungkinkeun aranjeunna ngagiling prosés auténtikasi pinuh unggal waktos nganggo kecap konci sareng faktor kadua. Ieu ngandung harti yén token dipaling ngamungkinkeun para penjahat cyber pikeun nyamar korban anu dioténtikasi sareng asup kana rekeningna tanpa kapercayaan.
Kumaha upami Google?
Google parantos sadar kana masalah éta saprak 2019. Taun 2021, perusahaan nyebarkeun kajian utama anu judulna kampanye Phishing nargétkeun panyipta kontén YouTube kalayan malware anu nyolong cookie. Grup Analisis Ancaman Google nalungtik téknik rékayasa sosial sareng malware anu dianggo dina serangan sapertos kitu.
Saatos pangajaran, perusahaan ngumumkeun yén éta parantos nyandak sababaraha léngkah pikeun ngajagi pangguna:
Tungtunan heuristik tambahan aya dina tempat pikeun ngaidentipikasi sareng nyegah phishing sareng email rékayasa sosial, pangbajak maling cookie, sareng streaming langsung cryptocurrency palsu.
Browsing Aman ayeuna kalebet kamampuan ditingkatkeun pikeun ngaidentipikasi sareng meungpeuk halaman wéb sareng undeuran anu bahaya.
YouTube parantos nguatkeun prosés ngalibetkeun transfer saluran, sareng parantos tiasa ngadeteksi sareng otomatis malikkeun langkung ti 99% saluran anu dikompromi.
Kaamanan Akun parantos nguatkeun prosedur auténtikasi pikeun nyegah sareng ngingetkeun pangguna ngeunaan kagiatan anu berpotensi picilakaeun.
Naha tindakan ieu jalan? Ditilik ku koméntar para YouTuber sorangan, sareng kanyataan yén hacks sapertos kitu terus-terusan lumangsung (bari nyerat tulisan ieu, kuring sorangan mendakan aliran Elon Musk dina tilu saluran anu katingalina dipaling) – henteu leres. Linus Tech anu sami ngambek yén, pikeun ngarobih nami saluran sareng gambar profilna sareng ngahapus sadaya pidéo tina saluran éta, YouTube henteu ngabutuhkeun pangguna pikeun ngalebetkeun kecap konci atanapi kode faktor kadua.
Jaga saluran anjeun sorangan
Supados teu leungit kontrol saluran anjeun sorangan, éta hadé pikeun nyandak sababaraha pancegahan. Anu mimiti, pasang panyalindungan anu dipercaya dina sadaya alat kerja sareng ngalaksanakeun latihan tim rutin dina kaamanan maya. Saha waé anu gaduh aksés kana akun bisnis kedah:
Nyaho tanda has tina phishing
Bisa ngaidentipikasi rékayasa sosial
Pernah nuturkeun tumbu curiga
Tong pernah ngaunduh atanapi muka lampiran anu diarsipkeun tina sumber anu teu dipercaya.
Upami anjeun nyobian ngajagi diri tina unggal ancaman di dunya, anjeun bakal gancang béak tanaga sareng ngajantenkeun hirup anjeun teu kaampeuh. Auténtikasi tilu-faktor di dieu, kecap akses dua puluh karakter sareng catetan musik sareng karakter Cina di dinya, panyungsi anu béda pikeun situs wéb anu béda, sareng tabu média sosial henteu ketat.
Anu paling nyeri nyaéta yén ngagunakeun ampir sagala ukuran kaamanan sapertos kitu moal ngabantosan anjeun tina unggal ancaman: anu énggal terus muncul, sareng peryogi metode panyalindungan énggal. Samentara éta, sabagéan ageung lapisan kaamanan énggal langkung utilitas: gaduh auténtikasi dua faktor henteu langkung gampang tibatan henteu gaduh hiji. Tur éta conto sahenteuna bangor. Janten naon anu anjeun tiasa laksanakeun ngeunaan ieu? Nyiptakeun lanskap ancaman anjeun nyalira, cara anu dilakukeun ku perusahaan nalika ngarancang prosés kaamananna, sareng ngamankeun diri anjeun tina ngan ukur ancaman anu aya dina bentang éta.
Naon bentang ancaman, sareng naon hubunganana sareng anjeun
Dina widang kaamanan perusahaan, bentang anceman mangrupa kumpulan woes cyber anu ngancam pausahaan di industri tangtu dina jangka waktu nu tangtu. Ieu kalebet grup kerentanan, malware, sareng ransomware sareng téknik anu aranjeunna anggo.
Tinjauan ngeunaan bentang ancaman ngabantosan nangtukeun naon anu kedah dijagi ku perusahaan. Sababaraha ancaman bakal langkung mendesak tibatan anu sanés, gumantung kana lokasi sareng bisnis perusahaan. Sarta alatan anggaran kaamanan salawasna boga wates, sakumaha ogé jumlah staf kaamanan, ngajadikeun rasa ngajaga ngalawan ancaman sabenerna relevan.
Naha henteu nyiptakeun bentang ancaman sapertos kitu pikeun diri anjeun sareng dasarkeun strategi kaamanan pribadi anjeun dina éta? Ieu bakal nyegah anjeun nyangkut sababaraha lapisan panyalindungan sareng ngabantosan anjeun teras-terasan nganggo internét kalayan sahenteuna sababaraha tingkat kanyamanan.
Ngawangun bentang ancaman pribadi
Unggal individu, sapertos unggal perusahaan, gaduh bentang ancaman sorangan. Naha anjeun nganggo, sebutkeun, TikTok atanapi Instagram, sareng naha anjeun gaduh manajer sandi atanapi henteu mangaruhan ancaman anu langkung relevan pikeun anjeun. Seueur faktor sanésna ogé maénkeun peran, sapertos dimana anjeun cicing, sistem operasi naon anu anjeun gaduh dina komputer anjeun, aplikasi olahtalatah instan naon anu anjeun anggo, sareng saha anu anjeun kirimkeun téks nganggo aplikasi ieu.
Kitu cenah, sakabéh bentang anceman pribadi ieu mibanda elemen nu tangtu di umum, sabab urang sadayana hirup dina abad ka-21st abad, kabéh ngagunakeun komputer tur smartphone, sarta sakabeh browsing Web. Ku alatan éta, pikeun kaperluan sawala ieu, bentang ancaman pribadi bisa dibagi kana bagian umum jeung individu, jeung bagian umum dilarapkeun lolobana pikeun dulur, jeung bagian individu ditetepkeun ku kaayaan husus jalma.
Bagian umum tina bentang ancaman
Upami anjeun maca biasa blog ieu, anjeun gaduh ide kasar ngeunaan jinis ancaman anu paling sering sareng relevan henteu paduli nagara tempatna. Mimitina jeung foremost, ieu tipu daya, data bocorjeung rupa-rupa panipuan. Sarerea kudu tetep ditangtayungan tina ieu.
Perlindungan pangsaéna tina phishing nyaéta diajar ngadeteksi éta. Jang ngalampahkeun ieu, anjeun kedah ngalakukeun ieu:
Ngamankeun diri tina bocor data langkung hese, sabab sering henteu lepat anjeun, tapi tina sababaraha jasa anu anjeun anggo. Kusabab masing-masing urang ngagunakeun seueur jasa online – tina média sosial ka toko online, sareng ti perusahaan asuransi ka jasa pangiriman – sesah ngalacak sadayana.
Sacara umum, anjeun kedah siap pikeun bocor, samentawis [placeholder corpsite]salah sahiji produk Kaspersky anyar[/placeholder] kalayan fitur peringatan bocor data tiasa ngabantosan anjeun ngawas naon anu relevan pikeun anjeun. Ngawaskeun, tangtosna, mangrupikeun hal anu saé, tapi kumaha upami data bocor? Nya, ieu mangrupikeun hal anu ngan ukur anjeun tiasa ngabales: robih kecap konci gancang, blokir kartu bank anjeun upami diperyogikeun, sareng émut yén alamat sareng nami lengkep anjeun dina email anu ditandatanganan sareng nami manajer akun pribadi anjeun sanés jaminan. e-mail sabenerna ti bank Anjeun. Bank tiasa bocor database na sareng scammers tiasa nganggo éta pikeun phishing.
Tungtungna, aya sagala jinis scams sakuliah dunya, nu béda sacara signifikan antara nagara. Sanajan kitu, aranjeunna gaduh fitur umum. Sapertos dina kasus phishing, pangaweruh mangrupikeun panyalindungan pangsaéna anjeun. Janten teraskeun maca blog urang pikeun diajar ngeunaan jinis-jinis panipuan anu béda-béda, sareng tingali kritis kana naon waé anu saé teuing pikeun leres atanapi ngajerit bahaya sareng nungtut réspon langsung: scammers biasana maénkeun karanjingan manusa atanapi nyobian nempatkeun korbanna. stress keur galau aranjeunna sarta nyekel aranjeunna kaluar hansip.
Phishing, bocor data sareng panipuan mangrupikeun tilu jinis ancaman anu paling umum anu relevan pikeun sadayana. Salajengna, hayu urang tingali bagian individu bentang ancaman, anu gumantung kana saha anjeun sareng kabiasaan online anjeun.
Bagian individu bentang ancaman
Pikeun nyieun bentang ancaman pribadi, Anjeun mimitina kudu introspeksi sarta ngajelaskeun diri jeung kabiasaan Anjeun. Situs wéb sareng jasa talatah instan naon anu anjeun anggo? Dupi anjeun gaduh telepon bisnis misah? Naha anjeun damel ti bumi atanapi kantor, sareng komputer naon anu anjeun anggo?
Teras, gumantung kana jawaban anjeun di luhur, anjeun tiasa ngamimitian nyiptakeun bentang ancaman sareng ukuran kaamanan anu relevan ku ngan saukur ngotéktak daptar.
Anggap anjeun pangguna aktip média sosial. Dina hal ieu, anjeun kedah ngamankeun diri tina hacking akun, larangan serangan sareng pangbajak akun (Instagram, Facebook). Anjeun ogé kedah nyetél setélan privasi anu leres dina Instagram, Facebook, TikTok sareng Twitter.
Kaayaan privasi dina média sosial khusus, sapertos Vivino (pikeun anu resep anggur) sareng Untappd (pikeun anu resep bir), hanjakal: panemuan alkohol anjeun katingali ku saha waé sacara standar. Upami anjeun langkung resep henteu ngabagikeun sabtu minggu anjeun anu leungit ka dunya, pastikeun pikeun ngonpigurasikeun aplikasi ieu supados petualangan anggur atanapi bir anjeun tetep rusiah sakedik.
Atanapi, sebutkeun, anjeun mangrupikeun tukang kesel sareng pangguna Steam. Upami kitu, anjeun kedah ngajaga diri tina maling Trojan nargétkeun akun pangguna sareng panipuan anu ngajalankeun skéma dina kaulinan anu ngajantenkeun kagiatan sapertos kitu. Naon anu anjeun tiasa laksanakeun ngeunaan ieu? Baca ngeunaan scams uap, sarta ngonpigurasikeun fitur kaamanan ladenan urang.
Anggap anjeun blogger atanapi gaduh saluran Telegram anu populér. Nya, ancaman pangbadagna anjeun nyaéta maling akun sareng doxing – anu terakhir langkung umum di kalangan awéwé. Naon anu anjeun tiasa laksanakeun ngeunaan ieu? Diajar kumaha akun biasana dibajak, sareng kéngingkeun produk kaamanan anu dipercaya pikeun nétralisasi Trojan sareng ngingetkeun anjeun ngeunaan phishing sareng bocor data pribadi.
Sanaos anjeun mutuskeun anjeun henteu resep deui kana média sosial atanapi kaulinan, ulah ngantepkeun akun anjeun ngagantung, tanpa dijaga: aranjeunna tiasa diretas sareng dianggo ngalawan anjeun ku ngaksés data pribadi anjeun. Bagian anu paling parah nyaéta: anjeun moal diajar deui iraha waé – atanapi kantos. Ku sabab éta, kami nyarankeun yén anjeun ningali pituduh kami ngeunaan ngatur akun anu anjeun henteu dianggo/peryogikeun.
Seueur anu naif percaya yén aranjeunna ngan ukur tiasa mendakan panipuan cyber di rohangan pribadina, sedengkeun padamelan aman, dijaga ku profésional anu dilatih, sareng umumna, teu aya tempat pikeun panipuan atanapi phishing! Henteu aya anu langkung jauh tina bebeneran. Upami anjeun milarian padamelan, anjeun tiasa janten target anu sampurna pikeun scammers. Upami anjeun nembé ngamimitian damel di perusahaan énggal, jaga panon anjeun pikeun co-pagawe palsu. Upami anjeun jauh atanapi nganggo komputer pribadi anjeun pikeun damel, atur ruang kerja anjeun supados henteu ngarugikeun bos anjeun, sareng panalungtikan software naon anu anjeun henteu kedah dianggo pikeun damel.
Tungtungna, jadi utamana ati lamun anjeun investor crypto: saprak transaksi cryptocurrency teu ditangtayungan ku hukum, hal anu penting pikeun: milih strategi depository katuhu, inget yen malah dompet tiis bisa hacked, sarta nyandak unggal ukuran pikeun ngamankeun dompét anjeun. konci pribadi jeung frasa cikal.
Sanajan kitu, malah jalma anu geus nutupan sakabéh basa, masang program dipercaya pikeun nyimpen kecap akses tur data pribadi, sarta ngajaga unggal akun conceivable kalawan auténtikasi dua-faktor, kudu mikir sateuacanna ngeunaan naon maranéhna bakal ngalakukeun lamun smartphone maranéhanana jeung hiji aplikasi authenticator aktip. ruksak, leungit atawa dipaling. Kéngingkeun tip kami ngeunaan cara nyadangkeun aplikasi auténtikasi, atanapi cobian balikkeun deui upami anjeun kaleungitan telepon sateuacan anjeun tiasa nyadangkeun.
kacindekan
Ieu kumaha anjeun ngawangun bentang ancaman pribadi anjeun sorangan: ku marios unggal daérah kahirupan cyber anjeun. Sakumaha hanjakalna, léngkah ahir dina nyiptakeun bentang ancaman nyaéta nyiptakeun wasiat sareng wasiat terakhir digital.
Upami anjeun mendesain strategi kaamanan pribadi anjeun nyalira di sekitar bentang ancaman anjeun nyalira, anjeun bakal ngalakukeunana langkung gancang sareng ngajantenkeun hal-hal langkung saderhana tibatan upami anjeun nyobian ngajagaan diri tina sadayana sakaligus. Anjeun pasti peryogi sababaraha pangaweruh ngeunaan cybersecurity sareng privasi online pikeun suksés dina ieu. Ngalanggan milis kami pikeun meunangkeun tulisan anyar dina kotak surat anjeun sarta diajar ngeunaan ancaman kaasup dina bentang ancaman pribadi Anjeun. Solusi kaamanan kami tiasa ngabantosan anjeun nétralisasi ancaman ieu, ngawas bocor data sareng ngajaga data pribadi aman.
Anjeun boro bisa nelepon cryptocurrency sarana anonim pembayaran. Barina ogé, sabab sadaya transaksi (ogé, ampir sadayana; langkung seueur ngeunaan éta di handap) ditulis kana blockchain, gerakan cryptocurrencies cukup gampang dilacak. Aya alat analitik husus nu ngajadikeun eta kawilang merenah tur gampang pikeun manggihan sumber jeung tujuan dana ieu.
Nyadar yén, sababaraha korban ransomware nganggap yén strategi anu pangsaéna nyaéta mayar tebusan, ngontrol deui sumber daya perusahaan, teras angkat ka penegak hukum sareng ngan saukur ngantosan nalika panyelidikan lumangsung – ngarah, mugia, ngabalikeun dana ahirna. . kana rekening maranéhanana.
Hanjakal, éta teu basajan. Penjahat siber parantos nyiptakeun sababaraha alat, téknik, sareng jasa pikeun ngimbangan transparansi kaleuleuwihan blockchains. Metoda ieu ngajadikeun hésé atawa malah teu mungkin pikeun ngalacak transaksi cryptocurrency. Éta naon urang bade ngobrol ngeunaan dinten ieu.
Dompét crypto panengah
Hal pangbasajanna anu dilakukeun ku penjahat cyber sareng crypto kotor nyaéta ngalebetkeun kana dompét palsu. Dina kasus operasi skala anu ageung, sapertos hack BitFinex atanapi maling Sky Mavis, urang tiasa ngobrol ngeunaan sababaraha rébu dompét palsu.
Tapi kusabab sagala transaksi ditulis kana blockchain, ngagunakeun dompét palsu teu ngajawab masalah tracking dana. Ku kituna, téknik ieu biasana dipaké ngan dina tahap awal cuci guna, kahiji, awan ngambah, sarta, kadua, ngarecah jumlah badag kana leuwih leutik, nu lajeng bisa dikumbah leuwih gampang ku cara séjén.
Crypto kotor sering tiasa tetep dina dompét palsu éta kanggo lami. Ieu kadang alatan penjahat cyber rakus ngantosan ongkos bursa pikeun ngaronjatkeun. Dina kasus transaksi anu cukup badag pikeun narik perhatian penegak hukum, alesanana caution. Panyerang nyobian ngajaga profil anu handap dugi ka pamariksaan atos sareng dana janten langkung gampang ditarik.
Crypto mixer
Crypto Mixer diciptakeun kalayan tujuan anu jelas pikeun ngarengsekeun masalah anu disebut tadi ngeunaan transparansi kaleuleuwihan blockchain sareng privasi anu teu cekap. Aranjeunna dianggo saperti kieu: mindahkeun cryptocurrency asup dituang kana hiji “pot” na tuntas dicampurkeun jeung dana asup ti pamaké séjén tina jasa. Dina waktu nu sarua, mindahkeun kaluar tina jumlah acak dilumangsungkeun nurutkeun jadwal acak jeung dompét lengkep beda, sahingga teu mungkin mun cocog jumlah asup jeung kaluar sarta ngaidentipikasi transaksi.
Jelas, ieu mangrupikeun metode anu efektif pikeun ngatasi crypto kotor. Sarta sanajan jauh ti sakabéh pamaké crypto-mixer anu cybercriminals, akun dana ilegal pikeun bagian badag tina aliran nu mana anu ka mixers crypto; jadi nyata, kanyataanna, yén dina 2022 régulator AS anu tungtungna catching up kalawan aranjeunna, ngaluarkeun sangsi on teu hiji tapi dua mixers crypto populér.
bursa crypto badag
Kaseueuran transaksi dina bursa crypto lumangsung antara akun klien internal, sareng dirékam sacara rinci sacara éksklusif dina database bursa sorangan. Ngan hasil kasimpulan sajumlah ageung transaksi internal mungkas dina blockchain.
Tangtosna, ieu dilakukeun pikeun ngahémat biaya sareng waktos (bandwidth blockchain diwatesan). Tapi ieu ngandung harti yén unggal bursa crypto mangrupakeun jenis mixer crypto alam: mindahkeun asup jeung kaluar teu bisa cocog ngagunakeun analisis blockchain nyalira. Utas dimana gerakan dana tiasa dilacak dipotong nalika transaksi asup kana bursa.
Di hiji sisi, éta mempermudah kagiatan ilegal. Di sisi anu sanés, éta nambihan résiko anu ageung: ku nransferkeun dana ka séntral crypto utama, penjahat cyber henteu gaduh kontrol pinuh pikeun aranjeunna. Sarta saprak séntral sapertos umumna cooperate kalawan régulator sarta penegak hukum, Chances loot keur leungit ogé luhur enol. Sumawona, bursa crypto bona fide salawasna gaduh prosedur verifikasi Nyaho Palanggan anjeun (KYC), anu ngan ukur nambihan résiko sareng kasusah anu aya hubunganana sareng dana pencucian.
bursa crypto leutik
Pilihan alternatif pikeun cybercriminals nyaéta ngagunakeun séntral crypto leutik anu kurang kamungkinan pikeun nyumponan sarat pangaturan sareng netepkeun dirina salaku anonim. Seringna, séntral sapertos kitu janten platform pencucian crypto anu lengkep.
Tapi bursa beuki populér kalayan cybercriminals jadi, beuki dipikaresep aranjeunna keur narik perhatian nu teu dihoyongkeun penegak hukum. Anu biasana kajantenan tungtungna nyaéta kasabaran otoritas béak, sareng aranjeunna mendakan jalan pikeun nurunkeun platform. Contona, saméméhna taun otoritas AS ditahan nu boga Bitzlato Ltd., hiji bursa nu handles ratusan juta dollar patut crypto kotor. Sareng kalolobaanana crypto kotor asalna tina operator ransomware sareng scammers crypto. Pulisi Éropa ogé nyita sareng nganonaktipkeun infrastruktur bursa, sahingga ngeureunkeun kagiatanana.
Nested bursa
Salian bursa crypto full-fledged, aya ogé loba nu disebut bursa nested. Dasarna mangrupikeun perantara bursa crypto anu ngamungkinkeun para pangguna dagang cryptocurrencies tanpa kedah ngadaptarkeun akun bursa.
Ladenan sapertos kitu sami sareng calo ti dunya finansial tradisional, ngan di dunya crypto aranjeunna dianggo pikeun mastikeun privasi – khususna, ngalangkungan KYC, anu wajib pikeun sadaya klien bursa crypto utama. Bursa bersarang sacara téoritis dianggo henteu ngan ukur pikeun kapentingan penjahat cyber, tapi kasempetan pikeun ngahindarkeun patarosan anu teu dihoyongkeun sacara alami pikaresepeun pikeun anu hoyong ngabasuh kauntungan anu teu dihoyongkeun.
DeFi: protokol desentralisasi
Tungtungna, pilihan séjén pikeun launderers cryptocurrency nyaéta ngagunakeun protokol keuangan desentralisasi (DeFi). Tempatna di tengah bursa crypto desentralisasi otomatis anu beroperasi dina dasar kontrak pinter. Kaunggulan pikeun penjahat cyber atra: séntral desentralisasi (DEX) teu ngalakukeun cék klien tur teu merlukeun pendaptaran akun.
Kauntungan sejen tina DEX nyaeta dana tetep dina kadali pinuh ku nu boga (iwal aya kasalahan dina kontrak pinter). Leres, aya hiji kalemahan anu ageung: sadaya transaksi dumasar DEX ditulis kana blockchain, ku kituna kalayan sakedik usaha aranjeunna masih tiasa dilacak. Hasilna, jumlah cybercriminals ngagunakeun DeFi rada saeutik. Mangkaning, DeFi tiasa janten komponén efektif tina skéma pencucian artos multilevel anu langkung kompleks.
Jasa beberesih web poék
Upami anjeun ngarepkeun henteu sadayana extortionists terang kumaha leres-leres nutupan tapak suku finansialna, kami ngagaduhan warta anu goréng. Kajahatan cyber modéren khususna pisan. Sareng akhir-akhir ieu aya tren anu ningkat pikeun cybercriminals ngagunakeun jasa bawah tanah khusus khusus pikeun ngabersihan crypto kotor. Aranjeunna nyadiakeun naon bisa disebut laundering-sakumaha-a-jasa: varian tina skéma luhur pikeun obfuscate gerakan cryptocurrencies, kukituna relieving klien maranéhanana tugas ieu.
Jasa cuci ngiklankeun diri dina darkweb sareng komunikasi sareng klien liwat utusan anu aman; sagalana diarahkeun pikeun ngalengkepan anonymity. Malah ku perkiraan konservatif, jasa sapertos gross US $ 6 milyar taun ka tukang.
Kas kaluar
Sakumaha anjeun parantos terang, paradoks cryptocurrency nyaéta yén éta tiasa ngagaleuh gambar monyét anu mahal, tapi sanés roti. Ku alatan éta, tujuan pamungkas tina sagala operasi cryptocurrency ilegal téh kas kaluar. Ieu ngagambarkeun tahap ahir sagala skéma laundering: sakali cryptocurrency dirobah jadi duit fiat biasa, éta jelas teu bisa disusud deui ngaliwatan analisis blockchain.
Aya seueur pilihan di dieu, sareng sababaraha skéma di luhur nyayogikeun outlet sapertos ka dunya nyata. Dina watesan disbursing, séntral crypto badag sarta leutik, séntral nested nu ngidinan dagang tanpa muka rekening, sarta jasa laundering web poék nu ngahususkeun dina nulungan cybercriminals (tanpa nangtukeun persis kumaha) tiasa sadayana dipaké.
Naon ieu hartosna pikeun korban ransomware
Sakumaha anjeun tiasa tingali, cybercriminals gaduh sababaraha cara pikeun ngumbah crypto kotor. Sareng aranjeunna henteu dugi ka ngan ukur nganggo salah sahiji metodeu anu disebatkeun di luhur dina hiji waktos. Gantina, lolobana cybercriminals ngagunakeun canggih, operasi laundering multilevel anu ngagunakeun mixers crypto, dompét perantara, bursa, sarta sababaraha métode cashout sakaligus.
Hasilna, sanajan usaha pangalusna tina penegak hukum, mindeng hésé cageur lolobana dana dipaling, sanajan panalungtikan suksés. Janten, pondokna, tong ngarep-ngarep ningali artos anu anjeun mayar tebusan deui. Sapertos biasa, pencegahan mangrupikeun bentuk pertahanan anu pangsaéna: pasang solusi kaamanan anu dipercaya dina sadaya alat – anu kamampuan anti-ransomware parantos nunjukkeun dina tés mandiri.
Gampang maok sareng artos, cryptocurrency mangrupikeun salah sahiji aset digital anu paling pikaresepeun pikeun panyerang. Lantaran kitu, investor serius sering ngagunakeun cryptowallet hardware pikeun ngajaga investasi crypto maranéhanana. Dompét sapertos kitu ngajaga konci pribadi tina komputer sareng smartphone anu rentan sareng ngajantenkeun langkung aman pikeun ngadaptarkeun transaksi. Tapi hanjakalna, gaduh dompét hardware henteu ngajamin kasalametan dana anjeun, sabab salah sahiji klien kami diajar cara anu susah.
Gejala Hacking
Panyerang damel cicingeun: dina dinten anu pikasieuneun dina sajarah transaksi cryptowallet, operasi lumangsung dimana jumlah ageung artos ditransferkeun ka jalma sanés. Nanging, dina dinten éta henteu aya transaksi anu dilakukeun ku korban. Sajaba ti éta, cryptowallet malah teu plugged kana komputer!
Aaand… Geus ical!
Ngabedah dompét
Korban parantos ngagaleuh dompét hardware anu cukup populér Trezor Modél T. Nganggo kodeu sumber kabuka sapinuhna – boh parangkat lunak sareng parangkat keras – sareng dumasar kana mikrokontroler STM32F427 anu populér.
Penjual Trezor Model T parantos ngalaksanakeun sababaraha ukuran kaamanan anu, dina tiori, kedah dipercaya ngajagaan alat tina panyerang. Boh kotak sareng unit perumahan disegel ku stiker holografik, mikrokontroler aya dina modeu panyalindungan baca memori flash (RDP 2). Bootloader mariksa tanda tangan digital tina firmware sareng, upami anomali dideteksi, nunjukkeun pesen firmware anu henteu asli sareng ngahapus sadaya data dina dompét. Ngaksés alat sareng ngonfirmasi transaksi butuh kode PIN anu – bari henteu ngajagi konci master pass (dasar pikeun ngahasilkeun frasa cikal mnemonic) – dianggo pikeun énkripsi gudang dimana disimpen. Opsional, salian PIN, anjeun tiasa ngajagi konci aksés master ku kecap akses numutkeun standar BIP-39.
Tong nganggo kuring, kuring henteu aman! (Sumber)
Dina glance kahiji, dompét kami nalungtik kasampak persis sarua jeung aslina, sarta némbongkeun euweuh tanda karuksakan. Unit ieu dibeuli ti seller dipercaya ngaliwatan ramatloka classifieds populér, sarta stiker holographic dina kotak jeung dompét sorangan sadayana hadir tur teu ruksak. Lamun dimimitian dina modeu update, dompet nembongkeun versi firmware 2.4.3 jeung versi bootloader 2.0.4.
Layar mode update dompet palsu
Nalika damel sareng dompét, teu aya anu curiga: sadaya fungsina jalan sakumaha anu sakuduna, sareng antarbeungeut pangguna henteu béda ti anu asli. Sanajan kitu, tinangtu maling nu ngaliwatan eta, urang nuju ngagali deeper. Tur éta tempat pamanggihan metot urang dimimitian.
Langsung, urang manggihan yén ngajual pernah ngarilis versi bootloader 2.0.4. Sajarah parobahan proyék dina GitHub sacara ringkes nyatakeun yén versi ieu “dilewati kusabab alat palsu”. Saatos pernyataan anu pikaresepeun sapertos kitu, urang kedah nyandak scalpel sareng ngamimitian dissection, tangtosna…
Naon versi 2.0.4?
Kasusna hese dibuka: dua halves dicekel babarengan jeung lem jeung jumlah copious tape dua-sided, teu beungkeutan ultrasonik dipaké dina pabrik-dijieun Trezor. Malah muhrim, di jero éta mikrokontroler lengkep béda némbongkeun ngambah soldering! Gantina STM32F427 aslina, Unit ieu boga STM32F429 kalawan pinuh ditumpurkeun microcontroller flash memori maca mékanisme panyalindungan (RDP 0 tinimbang RDP 2 dina Trezors aslina).
Sigana pisan aslina ti luar; kumaha oge… (kénca — nyata, katuhu — palsu)
Ku kituna, téori cryptowallet palsu kabuktian bener: éta serangan ranté suplai Palasik mana korban unsuspecting meuli alat hacked. Tapi mékanisme sabenerna maling cryptocurrency tetep can écés …
firmwares Trojan
Kami moal ngulang deui kabeneran umum ngeunaan cryptowallets anu urang bahas sateuacanna, tapi kami ngan ukur gaduh hiji panginget leutik pikeun anjeun: dompet crypto ngandung konci pribadi anjeun, sareng saha waé anu terang konci éta tiasa ngadaptarkeun transaksi naon waé sareng ngaluarkeun artos anjeun. Kanyataan yén panyerang tiasa ngalakukeun transaksi nalika dompét offline disimpen dina kolong anu gaduh hartosna aranjeunna nyalin konci pribadi saatos didamel, atanapi… aranjeunna terang sadayana!
Hatur nuhun kana panyalindungan maca memori flash ditumpurkeun, anu panyerang urang mutuskeun pikeun henteu ngaktipkeun sanggeus soldering a mikrokontroler anyar, urang gampang sasari firmware dompét jeung, ku rekonstruksi kode, kapanggih yén panyerang teu nyaho konci swasta upfront. Tapi kumaha?
Firmware bootloader sareng dompét asli nampi ngan ukur tilu modifikasi:
kahijiCék bootloader pikeun mékanisme panyalindungan sareng tanda tangan digital parantos dihapus, ngaleungitkeun masalah “layar beureum” salami cék orisinalitas firmware nalika ngamimitian.
Kadua, dina tahap initialization atanapi nalika ngareset dompét, frase cikal dihasilkeun acak diganti ku salah sahiji 20 frase cikal dihasilkeun saméméhna disimpen dina firmware hacked. Pamilik bakal ngamimitian nganggo éta sanés énggal sareng unik.
katilulamun pamaké milih nyetel kecap akses panyalindungan master-seed tambahan, ngan simbol kahiji (a…z, A…Z, 0…9 atawa ! pikeun sagala karakter husus) dipaké, nu, bareng jeung euweuh pilihan sandi, méré ukur 64 kombinasi mungkin. Ku kituna, pikeun rengat dompet palsu tangtu, ngan 64 * 20 = 1280 varian kudu dianggap.
Dompet kripto palsu bakal beroperasi sapertos biasa, tapi panyerang gaduh kontrol pinuh ti mimiti. Numutkeun sajarah transaksi, aranjeunna henteu buru-buru, ngantosan sabulan saatos dompetna dikreditkeun pertama kalina sateuacan aranjeunna nyandak artos. Nu bogana teu boga panyalindungan nanaon: kaulinan geus leungit saprak duit mimiti diasupkeun kana dompét Trojan.
Kumaha carana nyegah ancaman alat palsu
Teu gampang pikeun ngabédakeun cryptowallet palsu ti anu nyata tanpa pangaweruh sareng pangalaman khusus. Perlindungan utama nyaéta mésér dompét anjeun langsung ti vendor resmi tur pilih modél kalawan versi mikrokontroler-hijina ditangtayungan (malah Trezor aslina teu idéal dina hal ieu: aya dompet brand séjén kalawan chip leuwih ditangtayungan sarta mékanisme panyalindungan tambahan).
Ieu kudu inget yén sanajan asli, dompet unmodified tiasa rentan ka sababaraha ancaman. Ukuran prioritas kalebet pamakean kecap akses (upami dirojong ku dompét anjeun), sareng, tangtosna, panyalindungan pikeun sadaya komputer sareng smartphone.
Dompét hardware dianggap solusi panyimpen cryptocurrency anu paling dipercaya pikeun sadayana. Alat khusus anu nandaan sadaya operasi blockchain anu gaduhna offline katingalina langkung dipercaya tibatan panyimpenan online atanapi aplikasi komputer. Barina ogé, urang ngadangu warta ngeunaan Hacking jeung bangkrut tina platform bursa cryptocurrency online ampir unggal bulan, bari aktip anu jelas rentan ka ancaman komputer umum kayaning malware.
Sanaos pertimbangan ieu masuk akal, Investasi teu tiasa ditangtayungan lengkep ku ngan saukur gaduh dompét crypto hardware, sabab pamilikna ogé rentan ka sababaraha serangan. Ku alatan éta, éta peryogi panyalindungan ngalawan…
Panas jeung tiis, hardware jeung software dompét
Sateuacan urang teraskeun kana nganalisa résiko, hayu urang nyimpulkeun sakeudeung bédana antara rupa-rupa dompét. Pikeun ngamimitian, dompét henteu nyimpen aset crypto sorangan. Inpormasi ngeunaan aset kacatet dina blockchain, sedengkeun dompét crypto ngan saukur gudang anu aman pikeun konci pribadi (rusiah) masing-masing. Pamilik peryogi konci pikeun ngarékam transaksi énggal ka blockchain – nyaéta, pikeun mindahkeun cryptocurrency. Salian konci rusiah, dompet crypto biasana nyimpen konci publik non-rusiah nu dipaké pikeun nampa mindahkeun.
Aya sababaraha cara pikeun nyimpen konci pribadi:
Énkripsi dina server. Ieu dompét online atanapi custodians ditawarkeun ku séntral populér, kaasup Binance na Coinbase.
Dina aplikasi mobile dina komputer atawa smartphone.
Dina alat offline anu misah.
Salaku runtuyan alfanumerik ditulis dina salembar kertas.
Dina conto kahiji jeung kadua, toko konci sok online; kituna, konci bisa dipaké pikeun asup transaksi on blockchain nu iraha wae. Ieu dompet “panas”.
Pikeun ngirim artos nganggo pilihan tilu atanapi opat, tindakan tambahan anu tangtu diperyogikeun: nyambungkeun alat anjeun ka komputer atanapi telepon sélulér, atanapi ngalebetkeun inpormasi tina kertas. Ieu dompet “tiis”.
Alat panyimpen konci anu mandiri khusus disebut dompét hardware; hiji aplikasi dirancang pikeun nyimpen konci dina komputer biasa tur smartphone mangrupakeun dompét software.
Hibrida dua sareng tilu ngajantenkeun pilihan anu sanés – upami rada aheng – pilihan: ngajaga konci dina smartphone anu misah sok disimpen offline. Campuran bakal ngahasilkeun dompét parangkat lunak, sanaos anu saé.
Sababaraha kecap ngeunaan dompet kertas. Dompét kertas mangrupikeun citak konci anjeun sareng / atanapi frasa siki (langkung seueur ngeunaan éta engké), sareng panggunaanana dugi ka nampi artos atanapi janten cadangan. Pikeun nyéépkeun artos anjeun, anjeun kedah ngalebetkeun konci pribadi anjeun ka solusi parangkat lunak online. Éta nalika dompét tiis anjeun janten panas.
Jinis dompét hardware
Dompét hardware paling sering katingali sapertos mémori USB atanapi konci mobil ageung. Aranjeunna biasana ningalikeun layar pikeun mariksa transaksi. Pikeun ngadaptarkeun transaksi, anjeun nyambungkeun dompét anjeun ka komputer atanapi smartphone anjeun, mindahkeun tina komputer atanapi smartphone, pariksa inpormasi dina layar dompét, sareng mastikeun tindakan ku cara ngalebetkeun kode PIN atanapi ngan saukur mencét tombol. Kauntungan utama tina dompét hardware nyaéta yén aranjeunna ngadaptarkeun operasi tanpa ngirimkeun konci pribadi anjeun ka komputer – ku kituna ngajagaan data tina mékanisme maling saderhana.
Salaku tambahan, seueur dompét ngandung pungsi tambahan sareng tiasa dianggo salaku konci hardware pikeun auténtikasi dua faktor.
Aya ogé dompét anu nyarupaan kartu bank, sareng dompét anu ngadeukeutan format “telepon offline”, tapi ieu kirang umum. Anu terakhir ngagaduhan layar anu lengkep sareng ngamungkinkeun ngadaptarkeun transaksi ku nyeken kode QR. Seueur model ieu henteu ngagaduhan palabuhan sanés sanés port ngecas, janten teu aya anu nyambungkeunana ka dunya luar kecuali kaméra sareng tampilan.
Résiko nomer hiji: leungitna atawa karuksakan
Résiko anu paling atra pikeun pamilik dompét hardware asalna tina kamungkinan kaleungitan barang-barangna. Pikeun ngajaga dompét tina pamakean anu teu diidinan – contona, upami leungit – anggo kode PIN atanapi biometrik: ieu kedah diaktipkeun dina dompét anjeun. Beda sareng telepon sélulér sareng kartu bank, PIN panjang tiasa dianggo – dugi ka 50 digit pikeun sababaraha modél; ngan inget: nu panjang – nu hadé.
Karusakan fisik dompét ogé ngancurkeun data anu disimpen di jerona, janten penting pikeun gaduh salinan cadangan konci pribadi anjeun. Nyadangkeun didamel nalika dompét crypto sorangan didamel: anjeun bakal ningali anu disebut frasa siki anu diwakilan ku senar 12 atanapi 24 kecap Inggris. Ku cara nuliskeunana dina urutan anu bener, anjeun tiasa ngadamel deui konci umum sareng pribadi anjeun. Generasi frase siki distandarisasi dina kalolobaan solusi blockchain (algoritma BIP39), janten upami, sebutkeun, dompét Ledger leungit, anjeun tiasa ngabalikeun data anjeun kana dompét hardware ti padagang sanés, sapertos Trezor, atanapi salah sahiji “panas”. “dompét software. .
Penting pisan pikeun henteu nyimpen frasa cikal dina sagala bentuk digital anu sayogi, sapertos poto dina telepon anjeun, file téks, atanapi anu sanésna. Ideally, eta kudu ditulis handap dina kertas jeung disimpen dina tempat pisan aman kayaning aman atawa aman. Éta langkung penting pikeun henteu pernah ngungkabkeun frasa siki ka saha waé, sabab ngan ukur fungsina nyaéta pikeun nyéépkeun dompét crypto anjeun anu leungit.
Résiko nomer dua: phishing sareng panipuan
Dompét hardware henteu masihan panyalindungan ngalawan rékayasa sosial. Mun korban sukarela milih mindahkeun atawa discloses frase awal maranéhna pikeun palsu “crypto-dompét teknis rojongan spesialis”, duit leungit paduli tingkat panyalindungan hardware di tempat. Jalma anu licik lamun datang ka scams: bait robah sadaya waktu. Sababaraha conto anu bersinar kalebet email pelanggaran data anu dikirim ka pamilik dompét crypto hardware, sareng situs web palsu anu dirarancang janten réplika pasti tina séntral cryptocurrency anu terkenal atanapi panyadia dompét crypto.
Butuh waspada – komo teu percaya paranoid (dina rasa positip) tina naon waé anu teu disangka-sangka – pikeun nyegah anu awon kajadian. Sumber hébat pitulung sejen nyaeta , nu ngajadikeun resiko ngadatangan situs phishing ampir enol.
Résiko nomer tilu: malware
Komputer atanapi smartphone anu kainféksi virus mangrupikeun panyabab umum kaleungitan investasi cryptocurrency. Upami korban nganggo dompét online (panas), penjahat tiasa maok konci pribadi sareng ngalaksanakeun transaksi naon waé anu diperyogikeun pikeun ngosongkeun dompét. Trik éta moal tiasa dianggo sareng dompét hardware, tapi vektor serangan sanésna tiasa dianggo dina hal ieu. Salaku conto, nalika korban ngalakukeun transfer anu sah, malware tiasa ngarobih alamat dompét tujuan pikeun mindahkeun artos ka penjahat. Jang ngalampahkeun kitu, malware ngawas clipboard jeung, pas alamat dompét crypto disalin di dinya, ngaganti eta ku alamat dompét fraudster urang.
Ancemanna tiasa dikurangan ku sababaraha cara ku cara nyocogkeun alamat anu ditampilkeun dina dompét panas atanapi dina layar dompét tiis, tapi gumantung kana alat sababaraha masalah anu sanés tiasa dimaénkeun: seueur dompét hardware gaduh layar anu alit teuing pikeun dibaca cekap. blockchain alamat nu panjang. Sareng terang yén integrasi dompét hardware sareng aplikasi komputer ogé rentan ka serangan, bahkan alamat anu ditampilkeun dina layar komputer tiasa dibohongan.
Strategi pangsaéna nyaéta pikeun nyegah malware.
Résiko nomer opat: dompét palsu sareng dirobih
Meuli dompét hardware mangrupikeun masalah sanés anu kedah ditilik kalayan ati-ati: sanaos aranjeunna kaluar tina pabrik, alat-alat ieu parantos janten udagan penjahat. Aya laporan pembeli dompét crypto anu ngajual mémori USB anu dieusian ku Trojans, unit palsu sareng firmware anu dirobih, atanapi “panggantian gratis pikeun alat anu ruksak dina garansi”.
Pikeun ngahindarkeun ancaman sapertos kitu, henteu kantos mésér dompét crypto hardware anu dianggo, tina iklan baris online, atanapi di lelang online. Sok cobian mesen ti toko online resmi anu ngajual. Nalika iket datang, mariksa alat pikeun karuksakan (streaks lem, goresan, tanda karuksakan) jeung cocog eta ka pedaran disadiakeun dina ramatloka resmi, dimana aranjeunna biasana daptar fitur kaaslian utama jeung nyadiakeun saran ngeunaan kumaha carana ngakuan palsu a.
Résiko nomer lima: peretasan fisik kalayan analisa mémori
Ieu mangrupikeun ancaman anu paling aheng – tapi sanés anu paling dipikaresep. Seueur serangan dina modél dompét populér (hiji, dua, tilu, opat) dumasar kana kanyataan yén ku cara ngaleungitkeun unit sacara fisik sareng nyambungkeun sirkuitna kana alat khusus, batur tiasa ngamanipulasi firmware, maca tina mémori, atanapi ngaganggu transfer data. antar unit komponén. Hasilna, peryogi sababaraha menit pikeun nimba konci pribadi atanapi versi énkripsi anu enteng.
Perlindungan ngalawan résiko ieu dua kali. Kahiji, nengetan husus ka kaamanan fisik dompét anjeun, ngajaga tina maling sarta pernah ninggalkeun eta unattended. Kadua, anjeun teu kedah mopohokeun ukuran pelindung tambahan, sapertos frasa sandi dina dompét Trezor.
Cryptocurrencies jeung aset blockchain séjén teu ditangtayungan ku jaminan bank atawa ukuran kaamanan finansial “tradisional” lianna. Ku alatan éta, investor kedah nyandak unggal precaution mungkin ngajaga diri. Ieu opat tip luhur pikeun nyimpen cryptocurrencies sacara aman sareng ngajagi aset crypto anu sanés.
1. Nyangka scams
Rupa-rupa aset crypto béda digabungkeun jeung kurangna pangaturan ngajadikeun Investasi crypto target utama pikeun fraudsters sadaya calibers. Ku alatan éta, investor Crypto kudu ati pisan (kalawan dosis sehat paranoia) leuwih ti nalika gawé bareng keuangan tradisional.
Naon anu scams paling umum?
scams giveaway: investasi kacida nguntungkeun ngaliwatan “dana investasi”, “manajer ngalaman”, “selebriti” atawa “firma investasi badag”. Skéma béda: dina sababaraha panipuan, penjahat ngan ukur mayar pangmayaran, sedengkeun anu sanésna masihan korban untung leutik – ngadorong investasi salajengna.
Inflasi nilai: investasi dina ngajangjikeun koin anyar atawa tokens. Nilai token terus ningkat, tapi sabenerna teu mungkin mun kas kaluar investasi Anjeun salajengna.
scams asmara: scammers manggihan korban dina Tinder atawa platform dating séjén. Saatos susuratan romantis anu panjang, paguneman janten investasi … teras bisnis sapertos biasa, sapertos dina titik munggaran di luhur.
Bursa cryptocurrency palsu atawa platform investasi: skéma phishing has, iwal fraudsters phishing pikeun detil cryptowallet tinimbang data kartu kiridit.
Sababaraha panipuan sigana langsung kaluar tina pilem, sapertos nalika crypto bernilai $ 4 juta dipaling nalika rapat hiji-hiji.
Métode panyalindungan:
Sok ganda pariksa validitas tuntas pausahaan mana wae, individu atawa ramatloka nu nawarkeun pikeun mantuan Anjeun investasi.
Tong nyieun kaputusan buru-buru, jeung taliti diajar unggal kasempetan investasi anyar Anjeun datang di sakuliah. Fraudsters mindeng rurusuhan korban maranéhanana kana aksi saméméh maranéhna sadar naon anu lumangsung.
Teu malire nawaran nu teu kaduga. Upami anjeun ningali tawaran investasi crypto anu katingalina lumayan dina média sosial, dina email anjeun, atanapi via pesen instan, éta kamungkinan mangrupikeun panipuan. Tong runtah waktos naliti unggal tawaran anu anjeun tingali; ngan malire nanaon nu nuju teu pilari sorangan.
Anggo panyalindungan anti phishing dina sadaya alat anjeun. Sakur situs kedah dipariksa sacara saksama pikeun mastikeun yén éta leres-leres. Kaspersky Premium ngalakukeun padamelan ieu pikeun anjeun, ngahalangan kunjungan ka situs wéb palsu dina komputer sareng telepon sélulér anjeun. Penting pikeun mastikeun yén sadaya platform ditangtayungan, sabab panipuan phishing sami bahaya pikeun alat Apple sareng Windows atanapi Android.
Paké VPN dipercaya. Ku sorangan, VPN moal ngajaga anjeun tina phishing atanapi panipuan, tapi bakal ngajaga anjeun tina spoofing sareng spionase situs web – khususna mangpaat nalika anjeun damel sareng aset crypto anjeun di kafe, bandara, hotél, sareng tempat sanés nganggo Wi umum. -Fi. Kaspersky Premium kalebet langganan VPN-speed tinggi sareng sababaraha server di sakumna dunya.
2. Jaga komputer sareng telepon sélulér anjeun
Penjahat henteu kedah nganggo rékayasa sosial pikeun maok cryptocurrencies atanapi token. Aranjeunna tiasa kalayan gampang nginféksi komputer atanapi smartphone anjeun teras ngalakukeun padamelan kotor ku sababaraha cara:
Intercept kecap akses dompét diasupkeun dina situs web, atawa “ngabajag” sesi langsung ti browser nu. Ku cara kieu, fraudsters bisa meunang aksés ka akun anjeun dina bursa cryptocurrency.
Ngarobah alamatna nalika mindahkeun dina Bitcoin, Etherium atanapi cryptocurrencies séjén. Anjeun badé mayar, anjeun nyalin alamat dompét panampi kana clipboard, tapi teras sababaraha malware ngarobih alamatna saatos anjeun nempelkeunana. Kusabab alamat dompét mangrupakeun kombinasi karakter panjang, hese pariksa aranjeunna, sarta switcheroo mindeng mana unnoticed. Hasilna, pangmayaran asup ka dompét anu sanés dina menit terakhir – sareng anjeun atanapi anu nampi anu dituju tiasa nampi deui.
Pasang panambang dina komputer anu katépaan anu bakal nahan beban tambahan dina sistem anjeun sareng cicingeun tambang cryptocurrency di latar tukang. Ieu kumaha hacker biasana tambang Monero, tur éta éféktif malah dina komputer rélatif lemah. Panghasilan tina serangan “cryptojacking” sapertos leutik tapi ajeg, sareng korban panginten henteu sadar yén aranjeunna parantos katépaan sababaraha minggu atanapi bulan.
Ngarobah alamat dompét dimana earnings dikirim dina aplikasi pertambangan “sah”. Upami anjeun tambang nyalira, maka sadaya aset crypto anu anjeun kerjakeun pikeun ngumpulkeun dina prosésor sareng kartu grafik anjeun tiasa ujug-ujug dugi ka dompét crypto batur.
Maok dana nganggo aplikasi cryptocurrency palsu atanapi trojan. Aranjeunna kasampak kawas hal nyata, tapi maranéhna bakal maok crypto anjeun dina kasempetan munggaran. Conto panganyarna nyaéta kaulinan anu nawiskeun pamaén winnings dina cryptocurrency.
Métode panyalindungan:
Solusi cybersecurity komprehensif nu bisa ngajaga ngalawan resiko investasi crypto. Éta kedah kalebet fitur di handap ieu:
ngawaskeun kabiasaan aplikasi
tingkat deteksi malware 99% atawa leuwih
panyalindungan husus tina kecap akses windows ngalawan interceptions (keyloggers)
panyalindungan browser tambahan nalika ngadatangan situs web finansial
ngadeteksi aksés jauh ka komputer
warnings ngeunaan aplikasi berpotensi ngabahayakeun
pilarian otomatis pikeun versi heubeul tina aplikasi tur apdet maranéhanana ti sumber resmi
Sadaya ieu kalebet kana langganan Kaspersky Premium.
Kabersihan anu ketat pikeun sadaya alat dimana anjeun ngadamel transaksi cryptocurrency. Pasang ukur aplikasi tina sumber resmi (toko aplikasi). Hindarkeun aplikasi anu kirang dikenal kalayan sababaraha undeuran sareng ulasan. Ulah make versi retakan tina software naon, sabab ieu salah sahiji cara utama penjahat nyebarkeun aplikasi jahat.
Ngawatesan aksés. Entong ngantepkeun murangkalih, anggota rumah tangga atanapi saha waé anu nganggo komputer atanapi smartphone anu anjeun anggo pikeun transaksi cryptocurrency. Jaga alat Anjeun nganggo kecap akses tur nyetel eta pikeun ngonci otomatis saatos periode teu aktip. Anggo énkripsi disk lengkep – sapertos Bitlocker.
3. Jieun sababaraha repositories cryptoasset
Nyimpen jumlah badag cryptocurrency dina vaults online atawa dina alat nu disambungkeun ka internét (ie, dina “panas” dompét) ngidinan Anjeun pikeun ngatur dana anjeun gancang tapi ngaronjatkeun résiko maling.
Investor ngatur jumlah badag cryptocurrency disarankan pikeun nyimpen bagian leutik tina tabungan maranéhanana dina dompét “panas” pikeun expenses operasional, sarta mindahkeun sesa dana maranéhanana ka dompét “tiis” nu sagemblengna dipegatkeun tina internét. Sigana mah stik USB sareng gampang dianggo.
Cara ngajaga aset dina dompet tiis:
Pilih modél dompét anu aman ku maca hasil teangan pikeun “kerentanan modél merek” sareng “penilaian kaamanan modél merek”. Sababaraha model dompet tiis rentan ka hacks.
Mésér dompét kripto ngan ti penjual atanapi supplier anu dipercaya. Aya kasus panyerang nyiptakeun dompet kripto palsu ti perusahaan-perusahaan anu terkenal teras ngajualana di lelang online atanapi dina papan pesen.
Jieun transaksi dompét dina komputer pribadi wungkul anjeun terang éta aman.
Pastikeun anjeun nyimpen dompét sorangan dina tempat anu aman, sabab kaleungitan éta sami sareng kaleungitan sadaya artos anjeun. Ulah ngan mikir ngeunaan maling; Anjeun ogé kedah mertimbangkeun résiko sapertos kaleungitan dompét anjeun, kusabab kahuruan atanapi bencana alam. Brankas atanapi brankas di bumi anjeun tiasa janten pilihan panyimpenan anu paling cocog.
Jieun kecap akses anu panjang sareng unik pikeun dompét anjeun. Pastikeun teu aya anu ningali sareng teu mungkin ditebak – tapi ogé teu mungkin pikeun hilap.
4. Tetep sandi jeung konci
Sieun pangbadagna unggal boga crypto nyaéta yén kecap akses awal atawa frase pikeun cryptowallet maranéhanana dipaling. Pikeun nyegah ieu kajadian, turutan aturan ieu pikeun nyieun kecap akses aman.
Métode panyalindungan:
Anggo kecap akses anu panjang sareng unik pikeun tiap situs sareng jasa. Ngajaga aranjeunna dina bentuk énkripsi dina manajer sandi anu nyingkronkeun dina sadaya alat anjeun saé pisan.
Pakéauténtikasi dua faktor kalawan konci USB atawa aplikasi mobile lamun mungkin. Auténtikasi SMS pangalusna dihindari kusabab kamungkinan interception.
Pariksa rutin naha kredensial anjeun geus kakeunaan dina web tina hacking atanapi bocor jasa pihak katilu.
Sadaya fungsi anu dipikabutuh pikeun ieu kalebet kana langganan Kaspersky Premium, anu ogé kalebet manajer sandi:
Pariksa Sandi ngingetkeun anjeun lamun kecap akses crypto anjeun geus bocor online atawa gampang hacked sarta anjeun bisa jadi rentan ka hacker identitas. Salaku tambahan, kecap akses dipariksa pikeun kompromi – upami pangguna sanés di mana waé di dunya kalayan kecap konci anu sami, sareng éta diretas, anjeun bakal terang yén kecap konci ieu henteu aman deui. Dina waktos anu sami, sandi anjeun nyalira henteu dikirim ka mana waé, sareng pikeun verifikasi anu aman, algoritma hashing kriptografi SHA-256 dianggo.
Pamariksaan Bocor Data pariksa sareng ngawartosan anjeun upami akun anjeun bocor data pribadi, sapertos kecap akses atanapi kredensial dompét crypto, boh dina internét atanapi wéb poék.
Dompét Perlindungan Idéntitas Simpen dokumén sénsitip anjeun sapertos paspor atanapi frasa cikal dompét crypto dina format énkripsi dina méga pikeun nyegah maling identitas, sareng singkronkeun sareng sadaya alat anjeun.
Gudang rusiah ngarobah data sénsitip anjeun kawas Kapercayaan crypto kana format unreadable sarta sandi ngajaga aranjeunna. Data anjeun énkripsi aman dina hard drive alat anjeun (lokal, sanés dina méga).
Sanajan sababaraha volatility salila genep bulan kaliwat, pasar cryptocurrency masih katempo ku loba salaku skéma meunang-beunghar-gancang. Ku alatan éta, aliran scammers nyokot kauntungan tina topik ieu moal ngajalankeun kaluar iraha wae geura-giru. Pikeun mamingan korban kana bubu maranéhanana, maranéhanana terus datang nepi ka ploys anyar, unggal leuwih inovatif ti nu pamungkas. Dinten ieu kami ningali skéma anyar anu ngajak korban pikeun narik dana anu bakal ditambang ku akunna dina jinis “platform pertambangan awan otomatis”.
Nalika anjeun angkat, akun anjeun ditambang
Eta sadayana dimimitian ku hiji email kalawan PDF napel informing panarima nu ampir sataun geus kaliwat saprak maranéhna panungtungan asup kana rekening “Bitcoin Cloud Mining” maranéhanana, nu maranéhna kudu dijieun sakali kana waktu. Samentawis waktos, scammer nyerat, 0,7495 BTC (kira-kira US $ 15,000) parantos akumulasi dina akun éta. Tapi di dieu Éta nyekel: saprak akun geus teu aktif pikeun ampir sataun, eta bakal langsung ngalarang – nu satutasna cryptocurrency ditambang bakal disebarkeun diantara pamaké séjén tina platform nu. Waktos kritis, sanajan teu jelas sabaraha pamaké sabenerna boga: email nu nyebutkeun “2 poé 23:58:38” dina hurup badag, bari print leutik nyebutkeun “dina 24 jam”. Barina ogé, sagala teu leungit: pamaké masih boga waktu pikeun log in jeung mundur dana.
Dina PDF napel, scammers janji payouts badag lamun korban luncat katuhu dina; disebutkeun akun bakal ngalarang
Saatos ngaklik tombol dina file, pangguna bakal dibawa ka halaman wéb “Pertambangan Bitcoin” (kecap “Awan” parantos dipiceun tina nami dina waktos ieu). Di dinya, dua warta hadé ditungguan. Anu mimiti, tétéla yén platform émut pangguna ku alamat IPna, janten henteu kedah émut nami pangguna sareng kecap konci. Kadua, payout ayeuna geus risen ka 1.3426 BTC – saeutik leuwih AS $ 30.000 dina waktu posting.
Platform pertambangan Bitcoin palsu ngaku nginget alamat IP pangguna
Ayeuna pikeun warta goréng: waktos sésana ayeuna kirang ti dieusian dina email. Akun bakal ngalarang dina persis 18 jam, 39 menit, 54 detik – jadi meunang eta skates on!
Impostor moro korban: teu aya waktos kaleungitan!
Ngaran pamaké sarta sandi anu otomatis-kaeusi dina formulir; tinggal klik dina tombol login.
Henteu kedah émut nami pangguna sareng kecap konci, sadayana dieusi otomatis
Situs palsu pisan rinci, sareng seueur bagian anu béda pikeun dijelajah. Contona, aya sajarah accruals bulanan, sajarah ganjaran pikeun tiap tina operasi pertambangan, kaca warni némbongkeun kasaimbangan ayeuna, komo hiji bagian warta. Ogé, bewara aya kalana nembongan di pojok jandela nu nyebutkeun yén sababaraha pamaké séjén anyar geus narima payout badag.
Situs scam dirancang pisan
Aya “bagian setélan” pikeun ngarobih kecap akses, ngalangganan sababaraha jasa, ngaktifkeun ditarikna dana otomatis (henteu ditangtukeun dimana), bahkan ngamungkinkeun pangguna platform anu sanés ngirim artos anjeun (dina tab setélan béwara, pikeun sababaraha alesan).
Situs scam malah ngagaduhan bagian setélan
Titik fokus pikeun korban nyaéta, tangtosna, tombol “Meunang mayar”. Ngaklik tombol ieu bakal ngamimitian obrolan antara pamaké sarta Sophia tangtu, anu sigana Kepala Operasi pamayaran. formulir sejen kudu dieusian kaluar, waktos ieu kalawan data pribadi, kaasup nomer kartu (sugan panyipta loka dikumpulkeun informasi ieu ngajual).
Nalika ngobrol sareng “Kapala Operasi Payout”, pangguna dipénta ngalebetkeun data pribadina, kalebet nomer kartu.
Tangtosna, tujuan scammers nyaéta pikeun ngarampas artos nyata tina korban. Jadi geura-giru maranéhanana turun ka tacks kuningan. Korban ditawarkeun pikeun ngarobah cryptocurrency kana dollar ku mayar komisi leutik 0,25%. Dina istilah moneter, biaya tétéla kirang ti éta – ngan $64,03.
A komisi leutik ditagihkeun pikeun ngarobah bitcoins kana duit biasa
The “fee” kudu dibayar dina cryptocurrency, jadi pamaké ieu dialihkeun ka kaca dijelaskeun kumaha meuli eta.
Palayanan palanggan: situs scam ngajelaskeun kumaha carana mésér bitcoins
Saatos ngaklik tombol “Bayar”, halaman muncul kalayan alamat dompét pikeun ngirim “fee”.
Kirim pembayaran ka dieu
Tangtosna, saatos mayar “biaya”, korban henteu nampi sapeser tina pamayaran anu dijanjikeun, tapi parantos ngalangkungan pamayaran sareng inpormasi pribadina ka panyerang, anu teras tiasa dianggo dina skéma sanés atanapi ngajualna dina wéb poék. .
Kumaha tetep aman
Ayeuna pikeun sababaraha tip ngeunaan cara ngajagaan diri anjeun tina ieu sareng panipuan anu sanés:
Ulah jadi fooled ku hadiah berehan dadakan: payouts badag tanpa string napel. Upami aya anu ngagantungkeun kameunangan ageung dina irung anjeun, éta tiasa ditungtungan ku cimata.
Diajar mikawanoh scams online. Aya sababaraha tanda, anu urang bahas saméméhna.
Pernah ngasupkeun wincik kartu dina situs curiga.
Entong ngirim mata uang digital ka urang asing — anjeun moal tiasa ngabanding transaksi sareng kéngingkeun artos anjeun.
Pasang solusi kaamanan anu tiasa dipercaya sareng panyalindungan anu diwangun tina phishing sareng panipuan online. Éta bakal ngingetkeun anjeun sateuacanna upami anjeun bakal darat dina situs anu bahaya.