Hackear criptomonedas

Autor: Roger Morrison
Fecha De Creación: 1 Septiembre 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
Las 3 formas de hackear un exchange de criptomonedas.
Video: Las 3 formas de hackear un exchange de criptomonedas.

Contenido


Fuente: Thodonal / Dreamstime.com

Para llevar:

Las criptomonedas pueden ser rentables, tanto para inversores como para hackers. Es por eso que las criptomonedas se han convertido en un objetivo principal para que los infractores digitales ganen dinero rápidamente.

Después del increíble aumento del precio de bitcoin a fines de 2017, la minería y el comercio de criptomonedas se convirtieron rápidamente en una de las tendencias tecnológicas más importantes de 2018. Una gran cantidad de efectivo comenzó a moverse en criptos, y cuando hay dinero, hay ladrones que intentan robar eso. Como era de esperar, solo en el primer trimestre de 2018, el malware de criptominería para empresas aumentó un enorme 27 por ciento. ¡Un aumento que fue aún más pronunciado para los usuarios de dispositivos móviles, que vieron un aumento en la detección de hasta un 40 por ciento!

El comercio de bitcoins y Ethereum puede ser rentable hoy, pero tenga cuidado. Este sector ha atraído mucha atención no deseada por los malhechores que encontraron una mina de oro en la piratería de transacciones que involucran criptomonedas. (Obtenga más información sobre el aumento de las actividades de piratería junto con el precio de las criptomonedas).


Hackear Cryptos 101

Desde aplicaciones pirateadas, hasta extensiones maliciosas de Chrome y sitios web clonados, ¿cómo piratean los hackers los criptos? Una táctica terriblemente engañosa es atraer a una víctima desprevenida a un sitio web clonado que se ve casi idéntico al original. Pueden usar un Google o un anuncio que se clasifique por el mismo nombre que el servicio original, o una URL ligeramente modificada que apunta a una versión "atrapada" del sitio. Una vez allí, pueden engañarlo para que cargue su información privada a través de una página que puede parecer una de las muchas pasarelas de pago perfectamente legítimas o un sitio comercial que de otra manera no se distinguiría.

Otro truco aterrador es cambiar una URL legítima que está copiando para hacer un pago con una falsa a través de software malicioso como Cryptoshuffler. También hay todo un ejército de otros trucos, incluidos Slack Bots pirateados y cuentas falsas de redes sociales para atraerlo a cargar su clave privada en una URL mal intencionada. Los piratas informáticos también han ideado algunos métodos para robar dinero adicional de las personas después de que se realice la escritura, como exigir un rescate para eliminar la información personal de los comerciantes. Y si es más fácil engañar a las personas menos conocedoras de la tecnología mediante el uso de tecnologías de la vieja escuela como el phishing, incluso los más paranoicos de nosotros pueden ser pirateados cuando los ciberdelincuentes encuentran la manera de obtener nuestras credenciales a través de la autenticación de dos factores por SMS móvil (2FA) al duplicar operadores móviles. ¡Nadie está a salvo!


Los peores ciberataques

La cantidad de dinero en criptomonedas robadas de los intercambios es increíble, ya que asciende a un total de $ 760 millones solo en la primera mitad de 2018.El pirateo de criptomonedas más reciente en 2018 fue el ataque al intercambio Bithumb de Corea del Sur, que permitió a los ciberdelincuentes saquear tokens digitales por valor de $ 31.5 millones en junio. Los hackers explotaron las vulnerabilidades de la billetera activa Bithumbs, un sistema de almacenamiento mucho menos seguro que una billetera fría. Este ataque no fue nada comparado con los realizados en enero contra el intercambio japonés Coincheck que les costó $ 534 millones en monedas NEM, o el pirateo del intercambio italiano BitGrail donde se robaron $ 195 millones en tokens nano.

Hackear criptomonedas incluso tiene algunas implicaciones políticas. La agencia de espionaje de Corea del Sur, el Servicio de Inteligencia Nacional, sospecha que los piratas informáticos norcoreanos pueden haber estado detrás de algunos de los ataques, como el que se produjo contra el intercambio de Coinis en septiembre de 2017. Alegaron que los ataques contra los intercambios de Corea del Sur podrían haber ocurrido para evadir las sanciones financieras impuestas como castigo por el desarrollo de armas nucleares por parte del norte.

Hackear computadoras para robar energía minera

La minería de criptomonedas requiere grandes cantidades de capacidad informática para verificar el registro de la transacción y decodificar el hash de bloque para obtener monedas. Los hackers pueden utilizar el malware oculto en las extensiones de Chrome y los sitios pirateados de WordPress para secuestrar las computadoras de otras personas para "esclavizarlas" (un truco llamado "cryptojacking"). Kaspersky Lab informó haber encontrado este tipo de amenaza maliciosa en 1.65 millones de computadoras escaneadas, y señaló cómo los piratas informáticos se movieron para extraer criptomonedas diferentes y más rentables como Monero y zCash.

Las operaciones de minería ilegal establecidas por personas de adentro también están en aumento, ya que los empleados con privilegios de red de alto nivel recurren al robo de energía del servidor para fines de minería. Algunos ataques se han dirigido a robar poder de cómputo incluso de Wi-Fi público como el que se encuentra en Starbucks.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Usando criptomonedas para el lavado de dinero

El cibercrimen es una industria próspera, con un valor de hasta $ 1.5 trillones por año. El ransomware solo puede valer hasta $ 1 mil millones. Al igual que cualquier otro criminal, los ciberdelincuentes no pueden depositar sus ganancias obtenidas ilegalmente en bancos normales, y mucho menos gastar la gran cantidad de dinero que recaudan al violar todo tipo de leyes internacionales. Y al igual que cualquier otro criminal, necesitan recurrir al lavado de dinero, excepto que esta vez lo hacen con la contraparte digital del dinero físico: las criptomonedas. (Para obtener más información sobre el ransomware, consulte La capacidad para combatir el ransomware es mucho más difícil).

Las transacciones criptográficas son completamente anónimas, y dado que no requieren ningún intermediario financiero como PayPal o bancos, es fácil imaginar cuán simple es que este dinero caiga en el olvido. Aunque es más complicado que con los métodos tradicionales, el lavado de dinero a través de criptomonedas es mucho más conveniente y económico, ya que no es necesario pagar el dinero requerido para establecer un negocio falso. El lavado se realiza a través de "capas", es decir, mover dinero a través del sistema de cifrado hasta que el número de transacciones hace que sea demasiado complicado para que un investigador lo siga. La falta generalizada de regulaciones adecuadas de "conoce a tu cliente" (KYC) en los sitios de juego de criptomonedas también hace que todo el proceso sea aún más confuso y confuso, permitiendo a los delincuentes limpiar su dinero sucio casi sin riesgos.

Hecho no tan divertido: Dado que incluso los delincuentes tradicionales reconocen el potencial de las criptos para lavar sus buenos dólares, algunos piratas informáticos ahora están anunciando sus servicios para lavar criptomonedas adquiridas ilícitamente a través de Google AdWords. Esto dice mucho de la sensación de impunidad que están disfrutando actualmente.

Cómo proteger sus activos

Hay algunas maneras de evitar que le roben la billetera digital, tanto en términos de simples trucos para reducir sus posibilidades de ser estafado, como de tecnologías de defensa prometedoras para evitar que ocurran ataques de criptomonedas en primer lugar. Lo primero es lo primero: aunque anteriormente dijimos que 2FA ya no es 100 por ciento seguro, no hay razón para no emplearlo en todo momento. Sin embargo, es mucho mejor evitar 2FA a través de SMS, ya que es la forma menos segura. En segundo lugar, no confíes en Slack Bots e informa a todos aquellos que parecen sospechosos. También se puede usar un buen antivirus para proteger el canal Slack. En tercer lugar, no descargue ningún complemento de cifrado, como nunca. Son como esas molestas extensiones de herramientas de búsqueda cargadas de malware en Chrome que obstruyeron las computadoras de las personas hace unos años, solo evítelas. No realice ninguna transacción de cifrado mientras esté en una red Wi-Fi pública y, si es posible, use una PC o teléfono inteligente diferente para el comercio de cifrado. Por último, pero no menos importante, use una billetera fría para proteger su dirección digital. El almacenamiento en frío no está conectado a Internet, lo que reduce la exposición de sus existencias. Sus finanzas digitales pueden mantenerse bajo custodia dentro de discos duros externos o tarjetas de memoria a las que se puede acceder más tarde con la ayuda de lectores de tarjetas SD.

Obviamente, mantener los ojos bien abiertos en todo momento no puede ser suficiente. Los usuarios necesitan algún tipo de inteligencia de amenazas automatizada que evite que ocurra lo peor, en lugar de confiar solo en su propio ingenio. La vulnerabilidad de muchas aplicaciones a los ataques basados ​​en la web se resolvió con la introducción de firewalls de aplicaciones web (WAF) para limitar el tráfico no deseado. Este mismo concepto se ha aplicado al mundo de la cadena de bloques a través del firewall de aplicaciones descentralizado (DAF), una tecnología implementada por SafeBlocks Firewall para proteger los contratos inteligentes de transacciones no autorizadas. De manera similar a los firewalls tradicionales, se pueden establecer reglas y límites para permitir o denegar transacciones basadas en ciertos atributos, como el número de tokens por transacción o el tiempo entre cada transacción. Esta nueva tecnología puede representar un paso interesante hacia una forma de protección más eficiente, racionalizada y automatizada contra las amenazas de blockchain. Puede ayudar a disipar al menos una parte del sentido general de inseguridad comúnmente asociado con esta nueva tecnología.

Conclusión

Piratas informáticos ocultos que roban el ancho de banda de Wi-Fi para alimentar sus redes mineras. Malware invisible descargado para evocar dinero real de la nada absorbiendo energía de la computadora o robando monedas virtuales.

La piratería de las criptomonedas representa un escenario verdaderamente distópico que nos permite percibir cómo existe otro mundo invisible e interconectado alrededor y dentro del nuestro. Un impresionante mundo virtual cuya oscuridad e intangibilidad realmente hace que el ciberespacio que solíamos imaginar en los años 80 Cyberpunk palideciera en comparación.