Перейти к содержанию
Авторизация  
CREATIVE_0809

Отчет по безопасности блокчейна

Рекомендуемые сообщения

Предпосылки

Виртуальная валюта стремительно набрала популярность в 2017 году. По мере роста цены и рыночной стоимости виртуальной валюты ее ценность постепенно признавалась все большим количеством инвестиционных организаций и отдельных инвесторов. Многие получили приличную прибыль от взлета виртуальной валюты. В результате мошенники тут же воспользовались привлекательной возможностью подзаработать на обмане инвесторов. В этой статье описываются некоторые распространенные сценарии мошенничества. Мы надеемся, эта информация напомнит инвесторам делать капиталовложения с умом. Существуют четыре вида мошенничества: фишинг, фальсификация, кража и уязвимости. Для каждого используются свои инструменты.

Виды мошенничества

I. Фишинг

1. Поддельные веб-сайты

Веб-сайты AirDrop

Выдавая себя за официальные веб-сайты, эти поддельные сайты заставляют пользователей вводить свои адреса и закрытые ключи в обмен на эирдропы (airdrop).

На следующем рисунке показан фальшивый веб-сайт по раздаче эирдропов TRON, предлагающий пользователям вводить адреса кошельков и закрытые ключи для получения криптовалюты Tronix.

01.png.b49a9ec43df7683b4c3e389a9f77cc0b.png

Веб-сайты кошельков

Таким мошенническим способом фишинговые веб-сайты работают под видом популярного онлайн-кошелька Blockchain.info. В частности, мошенники создают веб-сайт, похожий на Blockchain.info, но с немного другим доменным именем (например, block-clain.info или blockchien.info), на что пользователи могут не обратить внимания. Затем мошенники используют сервис Google AdWords для «загрязнения» результатов пользовательского поиска, перенаправляя все больше трафика на эти фальшивые страницы, чтобы украсть средства из кошельков пользователей. Кроме того, некоторые мошенники атакуют учетные записи Gmail пользователей, чтобы узнать их рекламные ключевые слова Google и поместить ложную учетную запись Blockchain.info вверху списка результатов поиска путем поисковой оптимизации.

Веб-сайты бирж

На рисунке ниже показан поддельный веб-сайт Binance, очень похожий на официальный сайт. Если особо не присматриваться к URL-адресу, то можно и не заметить две точки под обеими буквами n в слове binance, из-за которых вы попадете совсем не на сайт Binance. Кроме того, контент поддельной страницы абсолютно идентичен контенту на официальном веб-сайте. Посетители просто не осознают, что что-то не так, и без опасений указывают свои учетные записи и пароли.

aXpire2.png.e697633cf76a495da230dc5a84e68dbe.png

Веб-сайты ICO

Эти поддельные веб-сайты работают под видом сайтов ICO-проектов и публикуют ложные адреса, чтобы обманом заставить пользователей переводить криптовалюту.

Мессенджер Telegram (аналог WeChat) вступил на блокчейн-рынок и собирается запустить ICO (Telegram собирается запустить самое крупное ICO в истории), что открывает для киберпреступников широкое поле деятельности. На рисунке ниже показан фальшивый веб-сайт Telegram по запуску ICO.

consensus-2018.png.64c53a01cc8528b7c515bd6c415fef6e.png

Фальшивый адрес, на который инвесторы переводят средства.

erc-20-txn.png.15de2fd4c3941310649af6a4b2eb5efd.png

Фальшивые адреса ICO

В данном случае мошенники взламывают официальный веб-сайт, на котором будет запущен ICO-проект, и заменяют официальный адрес ETH фальшивым фишинговым адресом ETH.

В июле 2017 года стартап Coindash запустил ICO. Через некоторое время хакеры взломали официальный веб-сайт Coindash и изменили ранее опубликованный текст, заменив настоящий адрес Coindash адресом своего кошелька. Когда пользователи вкладывали средства в Coindash, они фактически переводили криптовалюту хакерам. В ходе этой атаки хакеры украли эфира на 7,4 миллиона долларов США.

2. Способы распространения

Электронная почта

В ходе ICO хакеры рассылали фишинговые электронные письма с фальшивыми адресами ETH всем пользователям из белого списка.

Воспользовавшись списком рассылки Bee Token, хакеры разослали фишинговое электронное письмо с информацией о том, что началось ICO, которое осуществляется при поддержке компании Майкрософт. Инвесторам давались гарантии, что Bee Token вдвое возрастет в цене, и предлагалось для инвестиционных целей перевести криптовалюту на адрес, указанный в письме. На рисунке ниже показано содержание этого фишингового письма.

kak-rabotaet.png.7c7e642fbd6bbf1af32f1ab7e23181d1.png

Социальные сети и Telegram

Воры выдавали себя за представителей компаний и управляли группами Telegram или сообществами Slack и рассылали инвесторам фальшивый краудфандинговый адрес до фактического запуска ICO.

Притворяясь правомочными исполнительными лицами компании, воры собрали с инвесторов средства еще до начала продаж токенов ICO и похитили в общей сложности около 500 000 долларов США.

II. Фальсификация

1. Кешбэк

Сценарий: первые * транзакций на * ETH, отправленные на указанный ниже адрес, получат n* ETH на свой адрес.

Первые инвесторы могут получить n-кратный кешбэк, отправив небольшую сумму цифровой валюты на указанную учетную запись.

Кроме того, владелец фальшивой учетной записи опубликовал следующий мошеннический твит:

Matrix.png.04cd19a4fab0bd005e334919ba0d2d31.png

На рисунке ниже показана история переводов на фальшивый адрес.

Matrix2.png.24630a3e4c07b5fd04309b607b207144.png

Твит настоящего Виталика Бутерина.

Polymath2.png.9febd66e853332c08ae6ad4d083b1e92.png

2.Создать группу прямых инвестиций, распространить новости о том, что теперь можно получить квоту на прямые инвестиции по определенной валюте, и попросить заинтересованных инвесторов перевести валюту на указанный адрес.

3.Выдать себя за уполномоченного сотрудника службы поддержки электронного кошелька и попросить предоставить закрытый ключ или мнемоническую фразу.

4.Фальшивые приложения для майнинга

Эти фальшивые приложения утверждают, что могут выполнять майнинг за пользователей, но после установки в основном отображают рекламу. Некоторые из этих приложений даже заставляют пользователей ставить им 5 звезд.

Polymath3.png.eab4778b45dc486241e5d8f27e0ccb92.png

5. Фальшивые приложения кошелька
Начальный интерфейс аналогичен приведенному ниже.

Quantstamp.png.cdc9d2026b96030bc08e4a229c3d2dd2.pngsravnenie2.png.1e70db47181c2f214dde2af3c8efacfe.png

Это приложение выдает себя за криптовалютный кошелек Daedalus и утверждает, что может конвертировать другие криптовалюты в валюту ADA Cardano, побуждая пользователей переводить свою виртуальную валюту на фиксированный адрес получателя, указанный в приложении, в результате чего они лишаются своих средств.

На следующем рисунке показано, что служба SafeWallet обнаружила несколько фальшивых кошельков.

1.png.b911692eb4bfd6525c8f1f994fb5a241.png2.png.30ae4c1d5930a289a15e07d8ebf3279b.png

III. Кража

1. Кража торговых учетных записей

Аналогично вышеупомянутому фальшивому веб-сайту биржи Binance в этом сценарии пользователям предлагается входить на фальшивые веб-сайты бирж, в результате чего похищаются их учетные записи и пароли.

2. Кража учетных записей кошельков

В начале этого года исследователи из SecurityScorecard обнаружили две бот-сети, работающие на вредоносном программном обеспечении семейства ZeusPanda и Ramnit и нацеленные в основном на криптовалютные кошельки Coinbase.com и Blockchain.info.

Когда пользователь переходит на веб-сайт, зараженный этим вредоносным программным обеспечением, оно выявляет пользовательские операции перехода на страницы, незаметно внедряет скрытый вредоносный код, выполняющийся в фоновом режиме, и изменяет контент, отображающийся на целевой странице.

Если целевой сайт — это Coinbase, вредоносный скрипт делает недействительными данные в полях адреса электронной почты и пароля на исходном сайте и создает новую вредоносную кнопку, накладывая ее поверх кнопки «Вход». Таким образом, когда пользователь вводит учетные данные для входа и нажимает кнопку «Отправить», полагая, что выполняет вход, его учетные данные пересылаются на сервер, контролируемый злоумышленником. Кроме того, это вредоносное программное обеспечение также убеждает пользователя, что вход ограничен, и требует прохождения двухэтапной аутентификации.

3.png.8ba2404b37dc6b825d83454fee9c29d2.png

Получив учетные данные пользователя, злоумышленник может использовать их для доступа к учетной записи пользователя и изменения определенных параметров безопасности, чтобы облегчить последующие мошеннические транзакции.

3.Прямая кража закрытого ключа

Вирус CryptoShuffler, наибольшая активность которого наблюдалась в июне 2017 года, может отслеживать данные в буферах обмена пользователей и заменять их в реальном времени (используя стандартный алгоритм сопоставления). Когда инвестор вносит свои средства или осуществляет транзакцию, адрес целевого кошелька, хранящийся в буфере обмена, заменяется адресом кошелька, заданным злоумышленником.

4. Замена адреса кошелька

Claymore Miner — популярное приложение для майнинга различных криптовалют, которое размещает множество устройств в Интернете. Windows-версия приложения Claymore Miner предоставляет функции удаленного мониторинга и управления на порту 3333 через файл EthMan.exe, находящийся в подкаталоге «Удаленное администрирование». Бот-сети могут проникнуть на другие майнинг-устройства Claymore Miner в Интернете, атаковать порт управления 3333, заменить адрес кошелька и украсть вычислительные мощности этих майнинг-устройств и соответствующие токены ETH.

 

Основные вехи и тенденции развития инструментов мошенничества

Резюмируя все, что было сказано об инструментах мошенничества, можно выделить три основных этапа их развития.

Первый этап — период до сентября 2017 года. В этот период были широко распространены ICO и возникало большое количество новых проектов. Возможность получить высокую прибыль привлекла большое количество инвесторов, и любой проект мог быстро собрать десятки миллионов долларов. В этих условиях мошенники сыграли на всеобщем ажиотаже и неспособности инвесторов разглядеть суть. Они подделывали или атаковали веб-сайты, где размещались ICO, для получения огромной прибыли.

Второй этап — период с сентября 2017 года по февраль 2018 года. 4 сентября в Китае было запрещено ICO. Ажиотаж в связи с ICO сошел на нет, а способ привлечения инвестиций в проектах изменился на закрытое размещение криптовалюты. В результате появились суррогатные инвестиции, поскольку инвестиционные агентства держали квоты, которые могли быть перепроданы обычным инвесторам. Принимая во внимание то, что не существовало централизованного управления суррогатными инвестициями и все они были инициированы лицами, для которых единственным сдерживающим фактором были нравственные принципы, число махинаций с закрытым размещением криптовалюты и суррогатным инвестированием также возросло.

Третий этап — это период после февраля 2018 года. Поскольку состояние валютного рынка постепенно ухудшается, появилась тенденция к выпуску токенов с закрытым размещением, инвесторы стали более здравомыслящими и больше не осуществляют закрытого размещения криптовалюты и не делают суррогатных инвестиций. Таким образом, условия быстрого получения прибыли, характерные для первых двух этапов, больше недоступны для мошенников, и им приходится прибегать к распространенным методам махинаций, например выдавать себя за знаменитость и публиковать ложную информацию о кешбэках в социальных сетях.

Из-за высокого ажиотажа в сентябре 2017 года в Китае был издан запрет на ICO. В результате число махинаций, связанных с ICO, будет уменьшаться, но будут продолжать появляться новые способы мошенничества, защититься от которых будет сложнее.

Инциденты с кражами на биржах за последние несколько лет

24 февраля 2014 года крупнейшая в мире биржа биткойнов Mt.Gox объявила о том, что с ее торговой площадки было украдено 850 000 биткойнов.

В марте 2014 года американская биржа цифровых валют Poloniex потеряла 12,3% биткойнов в результате кражи.

15 августа 2014 года торговая площадка Altcoins объявила о том, что хакеры украли 50 миллионов NXT с рыночной стоимостью примерно 10 млн китайских юаней.

5 января 2015 года была взломана торговая площадка для биткойна Bitstamp. Стоимость украденных биткойнов составила 5,1 млн долларов США.

14 февраля 2015 года хакеры украли все 7170 BTC из локального (холодного) кошелька торговой площадки Bter, воспользовавшись уязвимостью, связанной с пополнением онлайн-кошелька из локального кошелька компанией Bter.

4 августа 2016 года была взломана гонконгская биржа биткойна Bitfinex. Были украдены 119 756 BTC общей стоимостью примерно 75 млн долларов США.

22 апреля 2017 года южнокорейская биржа биткойна Yapizon потеряла 3831 биткойн стоимостью 5,3 млн долларов США.

В декабре 2017 года была взломана южнокорейская биржа биткойна Youbit. Потери составили около 17% активов. Позже компания объявила о банкротстве.

21 декабря 2017 года украинская биржа биткойна Liqui потеряла 60 000 биткойнов, а курс биткойна упал до 2000 долл. США.

26 января 2018 года японская торговая площадка Coincheck потеряла NEM на 3,4 млрд китайских юаней.

7 марта 2018 года была ограблена биржа Binance, а валюта из некоторых учетных записей была продана за границу.

Рекомендации

Следующие рекомендации помогут инвесторам снизить риск стать жертвой мошенников.

1. Не переводите деньги незнакомым лицам и на неизвестные адреса. Погоня за быстрой прибылью может привести к серьезным потерям.

2. Установите приложение SafeWallet. Это надежный кошелек с высоким уровнем защиты.

a) При открытии кошелька осуществляется проверка на наличие вирусов, благодаря чему можно не волноваться о сохранности активов в учетной записи.

b) SafeWallet предоставляет черный список адресов и проверяет аутентификацию целевого адреса во время перевода средств с выдачей соответствующего уведомления.

c) Кошелек оснащен полноценной системой защиты от потенциальных атак.

  • Нравится 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Empire Market is great and most notorious Dark Web Market right now. Being this great it faces the problem of constant Ddos attack witch leads main Empire Market URL to be down, and alternative mirror as well. That means that empire market had to create a lot of URLs and tor mirrors and links. And the problem is that there are not many ways users can get a fresh Empire Market link.
So that's why Empire Market decided to create a special page where their users can always discover working URLs and onion mirrors, for quick enter to Empire Market. Here it is http://empiremarket-url.com make sure you using every time you need access to darknet market empire market.
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Emрire Mаrket is current, new аnd grоwing fоr the ceiling оf dаrk web mаrkets оn the оniоn netwоrk.
It hаs рrаcticаlly аll оf it's mаjоrmаin feаtures frоm nоw Alрhаbаy. And clаims itself а successоr оf it.
The legitimаcy оf It's mirrоr cаn be verified by using the dаrk web mаrket’s оwn link-verifier webраge httр://emрiremаrket-url.cоm/.
If URLs links аre nоt wоrking, here is the mirrоr where yоu cаn discоver wоrking dаrknet mаrket mirrоrs httр://emрiremаrket-url.cоm/
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Даже при этом блокчейн остается самой надежной системой, имхо. Тем более в других сферах есть куда больше способов обмануть

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вопрос с криптой вообще сложный. Это как палка о двух концах. Либо свобода, либо безопасность и люди тут не придут к единому мнению, потому что каждый ценит свое. Возможно, будет найден какой-то компромисс, но пока что все зависло в воздухе и никаких решений не принимается. А тем временем, я спокойно себе играю в https://fairspin.io и выигрываю крипту. Что бы не решили, это все равно технология будущего и она будет повсеместно использоваться. Думаю, это вопрос времени и нужно ловить момент прямо сейчас 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация  

  • Последние посетители   0 пользователей онлайн

    Ни одного зарегистрированного пользователя не просматривает данную страницу

×