Блокчейн очень сложно взломать, поэтому злоумышленники нацеливаются на кражу криптовалюты непосредственно из кошельков пользователей. В связи с этим необходимо знать распространенные хакерские уловки для взлома криптовалютных кошельков, включая новые уязвимости.
Рассеивание пыли
Данная атака не работает без блокчейна и является относительно новой. Под пылью подразумеваются сатоши и другие мелкие частицы монет вроде wei в Ethereum. Преступники отправляют крошечные суммы сатоши на адреса кошельков и отслеживают маршрут передвижения транзакций благодаря уязвимостям в анонимности блокчейнов большинства монет. Биткоин не является полностью анонимной криптовалютой, что оставляет возможность отследить дальнейшее передвижение сатош по блокчейну и выявить личные идентификаторы в адресах и кошельках. При выявлении владельца кошелька его криптовалюта уже находится в опасности.
Для осуществления идентификации владельца преступникам необходимо получить контекст транзакции, т.е. узнать какие-либо данные о клиенте помимо целевого кошелька. Ценностью обладают данные о других криптокошельках жертвы, взаимодействующих с целевым. Для этого проводится обширный сбор данных вне блокчейна, целью которого является выявление точки вывода средств с идентифицирующей информацией. Наиболее часто такой точкой является биржевой счет. Для уточнения всех данных злоумышленники тщательно разбираются с работой биржи и проводят глубокий анализ данных, что даже нельзя назвать уязвимостью.
Так называемая «пыль» отслеживается с помощью публичных обозревателей блокчейна, которые есть в открытом доступе и у биткоина, и у эфириума. После идентификации потенциальной жертвы злоумышленники применяют к конкретному человеку приемы из социальной инженерии (целенаправленный фишинг), чтобы получить доступ к средствам.
Следующим этапом становятся удочки для жертвы в виде сообщений в социальных сетях с любым текстом, который заставит держателя криптовалюты открыть вложенный файл. Это может быть какой-то важный документ по работе в формате архива или даже графические материалы, под маской которых находится вредная программа. Сам вирус может собирать любую информацию о действиях на компьютере, включая ввод пароля, поиск сохраненных ключей или запуск сайтов, где необходимо вводить пароль от кошелька. В конечном счете у криптовалютных хакеров есть адрес хранилища, пароль, а в редких случаях даже доступ к управлению холодным кошельком при его подключении к ПК. Остальное – дело техники.
Фишинг
Процедура обмана блуждающих по закоулкам интернета людей была описана еще в 1980-х, когда был изобретен протокол IP. Сам термин «фишинг» впервые был использован в 1996 году и с тех пор остается одним из самых распространенных приемов для кражи.
С момента появления Биткоина криптовалютные операции стали одной из главных целей фишинговых хакеров, которые выманивают пароли от криптовалютных кошельков. Попытки варьируются от грубых и очевидных − отправка электронных писем со ссылками на формы, запрашивающие эту информацию, до сложных − сайтов, которые выглядят идентично популярным биржам.
Современные криптохакеры не ограничиваются кражей одного пароля. Они выведывают все необходимые данные, включая почтовые пароли и даже обходят двухфакторную авторизацию криптобирж. Примерный список данных, который получает мошенник:
- Полное имя жертвы.
- Номер телефона.
- Адрес электронной почты.
- Код 2FA.
- IP (включая географическое местоположение с IP).
- Браузер, который использует жертва.
Такой набор позволяет обратиться в техническую службу с запросом типа «Я сломал свой телефон и не могу войти в аккаунт из-за двухфакторки». В ответ оператор техподдержки запросит вышеперечисленные данные для удостоверения владельца аккаунта. Если другой информации вроде баланса кошелька не потребуется, монеты уплывут на счета преступника. Если у вора появится необходимость узнать другие данные, он попытается применить социальную инженерию и направленный фишинг.
Приложения-воры
Вводить длинный адрес кошелька долго и можно легко ошибиться, поэтому чаще просто используется копирование. Хакеры придумали приложения, которые заменяют скопированный адрес криптокошелька на свой, в результате чего деньги уходят в их карман. Для противодействия подобным программам необходимо всегда проверять последовательность цифр после вставки.
Как защитить свою криптовалюту
Полностью защитить невозможно ничего, но ряд простых советов поможет снизить риски кражи виртуальных активов.
- Используйте холодные аппаратные криптокошельки.
- Внимательно проверяйте адреса любых сайтов, требующих ввода пароля.
- Используйте двухфакторную авторизацию.
- Проверяйте адрес кошелька-получателя при отправке транзакции.
- Не используйте один и тот же пароль на разных сайтах.
- Не храните пароли на компьютере или флешке без кодировки. Для этого есть специальные программы, но можно обойтись и без них. В крайнем случае сами зашифруйте свои пароли и запомните ключ к «расшифровке». Например, в документе есть три пароля «jsk3df», «sfjl;3333», «oiu2222». Вы оставляете их в таком виде, но в уме помните, что правильные последовательности следующие: «jBk3df», «sBjl;3333», «oBu2222». В итоге владельцу паролей необходимо знать только второй символ, избегая запоминания всего. Такой способ примитивный, но уже лучше, чем ничего.
- Используйте для финансовых операций устройство, которое не применяется для повседневного серфинга интернета. Изучите возможно проведения офлайн-транзакций.
- Не пренебрегайте привязкой к телефону и электронной почте.
- При финансовых операциях не подключайтесь к общим точкам доступа вроде Wi-Fi в кафе.
- Не ведите переписки о финансовых операциях и инвестициях.
- Лучше разделить одну большую транзакцию на несколько, чтобы не привлекать внимание «мониторщиков блокчейна», которые «рассеивают пыль».
- Храните криптовалюту в разных кошельках.
- Не забывайте о резервных копиях данных кошельков и двухфакторки. Хранить копии необходимо в зашифрованном архиве на устройстве, которое не подключено к интернету.
Последний совет больше относится к возможности потери криптовалюты самому без участия хакеров, что случается довольно часто.