Grand Theft Crypto: The State of Cryptocurrency-Stealing Malware and Other Nasty Techniques

Gran parte dell’attrattiva delle risorse digitali deriva dal fatto che molte di esse non sono affiliate o controllate da governi, banche centrali o società transnazionali (almeno, non ancora). Il prezzo pagato per l’indipendenza dalle istituzioni del capitalismo globale, tuttavia, a volte potrebbe essere estremamente alto, poiché, in caso di furto di criptovaluta, non c’è nessuno a cui rivolgersi per il ricorso. Inoltre, la natura irreversibile delle transazioni blockchain rende estremamente difficile recuperare i soldi una volta che sono andati.

I cattivi di Internet amano le criptovalute per gli stessi motivi. Negli ultimi anni, segnati dall’aumento della popolarità del denaro digitale, hacker e truffatori di ogni tipo hanno perfezionato l’arte di rubarlo a utenti inconsapevoli, molti dei quali sono nuovi arrivati ​​nello spazio.

Circa un anno fa, Cointelegraph aveva già compilato una lunga panoramica di molti popolari trucchi per il furto di criptovalute e suggerimenti su come evitare di cadere preda di loro. Sebbene l’elenco rimanga rilevante come sempre, è giunto il momento di rivisitare l’argomento per vedere se ci sono nuove minacce alle tue risorse crittografiche da cui prestare attenzione.

Dinamica aggregata

Un recente rapporto dalla società di intelligence sulle criptovalute CipherTrace ha stimato le perdite da furto di valuta digitale e truffe nel primo trimestre del 2023 a $ 356 milioni, con frodi aggiuntive o perdite di fondi indebitamente sottratte pari a $ 851 milioni nello stesso periodo. In modo allarmante, questo totale di 1,2 miliardi di dollari nel primo trimestre ha rappresentato il 70% delle perdite totali per il crimine crittografico in tutto il 2023, indicando un’intensificazione dell’attività di hacking nei primi mesi del 2023..

Rilevamenti malware di mining di criptovaluta dal 2014 al 2015, per gentile concessione di diversi membri CTA

Allo stesso tempo, a studia condotto da una società di sicurezza Positive Technologies registra un cambiamento nella struttura degli attacchi. La quota di cryptojacking – o estrazione nascosta di criptovaluta – nel volume complessivo degli attacchi informatici sembra essere in calo: avendo raggiunto il picco all’inizio del 2023, questo tipo di attività criminale è sceso a solo il 7% nel primo trimestre del 2023. Gli analisti hanno notato , tuttavia, che la tendenza osservata riflette semplicemente il modo in cui il malware precedentemente utilizzato principalmente per il cryptojacking è diventato più intelligente e versatile. Se il virus riconosce che la macchina che ha assunto non ha potenza di elaborazione, potrebbe deviare verso altre modalità di funzionamento, come il blocco degli appunti.

I ricercatori di Positive Technologies hanno previsto un aumento del numero complessivo di attacchi nel secondo trimestre dell’anno. Il loro rapporto ha indicato il malware e l’ingegneria sociale come le tattiche più utilizzate dagli aggressori e ha registrato la crescente importanza degli attacchi ransomware. Questi risultati sono ulteriori corroborato dalla società di recupero ransomware Coveware, la cui analisi ha rivelato un aumento dell’89% di un riscatto medio dal quarto trimestre del 2023 al primo trimestre del 2023.

Correlati: Round-Up degli hack di Crypto Exchange finora nel 2023 – Come possono essere fermati?

Sebbene gli autori di attacchi ransomware richiedano pagamenti in criptovaluta, quasi sempre, questo tipo di attività criminale non è specifico della sfera crittografica, e prende di mira aziende di un’ampia gamma di settori. Questo tipo di intrusione comporta l’infezione del dispositivo della vittima con un pezzo di codice che nega al proprietario l’accesso al proprio sistema o ai dati e la richiesta di pagamento per riottenere l’accesso. Poiché questi attacchi di solito depredano entità aziendali abbastanza grandi, passeremo a quelle che cercano di separare i singoli investitori crittografici con i loro fondi digitali.

Malware o ingegneria sociale?

Un modo intuitivo per classificare gli attacchi che prendono di mira le risorse digitali degli utenti potrebbe essere quello di giustapporre quelli che cercano di trovare punti deboli nel software (ad esempio, infettando segretamente il computer della vittima con un virus ingegnoso) e quelli volti a sfruttare gli errori di giudizio umano (ingannare una persona a consegnare la chiave privata del proprio portafoglio).

Tuttavia, in effetti, queste due modalità esistono su uno spettro piuttosto che su una scala binaria. I furti di maggior successo comportano un certo grado di partecipazione da parte della vittima, come l’apertura di un’e-mail di phishing, l’utilizzo di una rete Wi-Fi pubblica per controllare un portafoglio crittografico o l’installazione volontaria di un’app losca, e un pezzo di codice dannoso, sia che si tratti di un Trojan o bot truffa su Slack.

Rompere la varietà di minacce in base al vettore di attacco è forse una strategia più significativa. È anche tutt’altro che ottimale, tuttavia, poiché molti virus conosciuti al giorno d’oggi possono alterare il loro comportamento in base alle circostanze e sono in grado sia di installare minatori nascosti che semplicemente di rubare le chiavi secondo necessità. La topologia seguente è quindi altamente contingente.

Dirottamento degli appunti

Poiché nessuno vuole digitare manualmente lunghe stringhe di caratteri alfanumerici casuali che fanno anche distinzione tra maiuscole e minuscole, utilizziamo tutti la funzione copia / incolla per indicare gli indirizzi a cui inviamo le nostre monete. I dirottatori degli appunti (noti anche come clipper) sono malware che rilevano un evento di utilizzo degli appunti per archiviare un indirizzo di criptovaluta, quindi attivano uno script che sostituisce l’indirizzo corretto con quello di un utente malintenzionato. Di conseguenza, spesso senza che la vittima si renda conto di cosa è successo, la valuta digitale scorre direttamente nelle tasche del ladro. Usando la stessa tecnica, i clipper sono in grado di rubare anche password e chiavi.

Correlati: Tendenze del crimine crittografico in evoluzione man mano che gli utenti sono saggi: hack di scambio, darknet e riciclaggio di denaro

Forse l’esemplare più sinistro di malware clipper scoperto finora nel 2023 è quello che è apparso sul Google Play Store mascherato come la versione mobile di MetaMask, un client popolare utilizzato per accedere ad applicazioni decentralizzate (DApps) da un browser web, tranne che non esiste una versione MetaMask per dispositivi mobili. Sebbene sia stata rimossa subito dopo la scoperta, il fatto stesso che l’app sia riuscita a superare le difese di Google Store è impressionante e ci ricorda che anche l’autenticità del software trovato nei principali negozi non dovrebbe essere data per scontata.

Cryptojacking

Il cryptojacking, noto anche come mining nascosto, è lo sfruttamento nascosto dei dispositivi di altri utenti per estrarre criptovaluta. Di solito, un computer mirato viene infettato da un Trojan che installa un minatore. Le vittime non vengono private delle loro risorse crittografiche direttamente, ma le perdite che subiscono possono essere piuttosto spiacevoli, dal pagare enormi bollette elettriche al guasto di un computer sovraccarico.

Il numero di attacchi rilevati di questo tipo mostra un curioso modello di forte correlazione con i prezzi delle criptovalute. Come suggerito dai rapporti di cui sopra, la quota complessiva di attacchi di cryptojacking sembra essere in calo quest’anno, tuttavia, l’ingegnosità dei loro autori è solo in crescita. Anche alcune operazioni di mining nascoste possono raggiungere dimensioni straordinarie: come riportato di recente da Cointelegraph, è stato scoperto che una campagna che utilizza malware di cryptojacking per minare la criptovaluta turtlecoin (TRTL) incentrata sulla privacy ha infettato più di 50.000 server in tutto il mondo.

Solo pochi giorni fa, due estensioni del browser che segretamente spugnavano le unità di elaborazione centrale (CPU) dei loro utenti per minare il monero di criptovaluta incentrato sulla privacy erano scoperto sullo store ufficiale di Google Chrome. In precedenza, si è scoperto che tale malware era nascondersi in legittimi aggiornamenti di Adobe Flash e in modo convincente in posa come pacchetti di installazione di Windows.

Catena di infezioni

I ricercatori della società di sicurezza informatica Trend Micro lo hanno fatto scoperto un’affascinante tattica impiegata dagli hacker di criptovaluta per contrabbandare minatori monero sui server aziendali Oracle. Per offuscare il codice dannoso, il programma lo nasconde nei file del certificato. In questo modo, passano inosservati al software antivirus che considera automaticamente affidabili i file dei certificati.

Cloni di siti web

Avendo avuto origine negli angoli remoti della darknet, dove i negozi online che vendono sostanze illecite sono stati a lungo “clonati” dai truffatori che cercavano di indurre i tossicodipendenti a trasferire bitcoin ai loro account, la tecnica è viva e funzionante a partire da giugno 2023. L’ultimo esempio è il caso del sito di crypto trading Cryptohopper, la cui copia dannosa ha facilitato l’infezione dei computer degli inconsapevoli crypto trader che lo hanno visitato. Le vittime avevano installato Trojan minerari e di dirottamento degli appunti, con una perdita complessiva di quasi $ 260.000.

Le piattaforme di trading e gli scambi di criptovaluta sembrano essere l’area della sfera crittografica più vulnerabile agli attacchi di hacking, poiché presentano scorciatoie per gruppi di risorse digitali archiviate centralmente. Sky Guo, CEO e co-fondatore di Cypherium, ha dichiarato a Cointelegraph che questo deve cambiare affinché il settore sia in grado di far fronte alle crescenti minacce alla sicurezza:

“Le minacce alla sicurezza si verificano a livello di software, infrastruttura. Ma il nostro settore deve rendersi conto che ci sono pericoli legati alla presentazione di qualcosa come “decentralizzato” al fine di trarre profitto dai progressi della sicurezza della tecnologia blockchain. Progetti come Libra di Facebook e alcuni altri importanti progetti già leader nel nostro settore hanno ancora punti centrali di fallimento in virtù delle loro strutture di rete altamente autorizzate, e devono essere più trasparenti sulle implicazioni per la sicurezza di tali sistemi “.

Relazionato: Cos’è la Bilancia? Abbattere la nuova valuta digitale di Facebook

L’ingegneria sociale come tendenza separata

Il termine “ingegneria sociale” si riferisce a un’ampia gamma di attività dannose in base alle quali i malintenzionati utilizzano le interazioni umane per raggiungere i propri obiettivi. Questi attacchi di solito si basano su soluzioni tecniche meno sofisticate, cercando di sfruttare la mancanza di attenzione, alfabetizzazione o comprensione del contesto delle vittime al fine di ottenere informazioni sensibili o estorcere risorse digitali. Poiché sempre più persone senza molta raffinatezza tecnica affollano lo spazio crittografico, schemi semplici che non avevano alcuna possibilità con gli appassionati di crittografia della vecchia scuola potrebbero improvvisamente diventare efficienti.

Matthew Finestone, direttore dello sviluppo aziendale di Loopring, un protocollo open source per la creazione di scambi decentralizzati, ha osservato a Cointelegraph:

“Vedo davvero che gli attacchi che attingono alla disattenzione umana stanno diventando sempre più diffusi. È pericoloso perché i nuovi arrivati ​​nello spazio non sono consapevoli di queste minacce e spesso non si rendono conto che non c’è ricorso dopo l’invio della criptovaluta, a differenza dei sistemi finanziari tradizionali che possono salvarti negli scenari peggiori. Essere attenti e imparare da risorse come il tuo articolo sono un buon punto di partenza “.

Finestone ha anche ricordato le sue recenti esperienze con due schemi di ingegneria sociale piuttosto semplicistici: uno che veniva fornito con una minaccia aggressiva di rilasciare alcune informazioni dannose o imbarazzanti se un riscatto crittografico non fosse stato inviato loro a breve e un altro che fingeva di provenire da un amico o collega che lo chiedeva alcune monete. Ha concluso che entrambi, come la maggior parte degli schemi di ingegneria sociale, potrebbero essere facilmente combattuti con vigilanza e una sana dose di buon senso.

In effetti, questi principi universali si applicano a qualsiasi tipo di potenziale attacco mirato al tuo denaro digitale. Mentre alcuni di loro sono incredibilmente sofisticati, la maggior parte conta sul disprezzo della vittima per i segni rivelatori evidenti ad occhio nudo. È sempre una buona idea ricontrollare gli indirizzi del portafoglio durante l’esecuzione delle transazioni e controllare l’ortografia dei domini relativi al trading che visiti. Assicurarti che il tuo software antivirus sia aggiornato è un’altra utile abitudine che potrebbe farti risparmiare alcuni amari rimpianti per il denaro digitale perso per sempre.