グランドセフトクリプト:クリプトカレンシーの状態-マルウェアやその他の厄介なテクニックを盗む

デジタル資産の魅力の多くは、それらの多くが政府、中央銀行、または多国籍企業と提携しておらず、管理されていないという事実から生じています(少なくともまだ)。ただし、暗号通貨の盗難が発生した場合、頼りになる人がいないため、グローバル資本主義の機関からの独立に支払われる代償は非常に高くなる場合があります。さらに、ブロックチェーントランザクションの不可逆的な性質により、一度お金を取り戻すことは非常に困難です。.

インターネットの悪役は同じ理由で暗号通貨を愛しています。ここ数年、デジタルマネーの人気が急上昇していることを特徴として、あらゆる種類のハッカーや詐欺師が、この分野の初心者である無意識のユーザーからデジタルマネーを盗む技術を完成させてきました。.

約1年前、Cointelegraphは、多くの人気のある暗号を盗むトリックの長い概要と、それらの餌食にならないようにするためのヒントをすでにまとめていました。リストは相変わらず関連性がありますが、注意すべき暗号資産への新しい脅威があるかどうかを確認するために主題を再検討する時が来ました.

骨材ダイナミクス

最近 報告する 暗号通貨インテリジェンス会社CipherTraceによると、2023年の第1四半期のデジタル通貨の盗難と詐欺による損失は3億5600万ドルと推定され、同期間に追加の詐欺または不正流用の資金損失は8億5100万ドルに達しました。驚いたことに、この第1四半期の合計12億ドルは、2023年全体の暗号犯罪による総損失の70%を占めており、2023年の最初の数か月でハッキング活動が激化したことを示しています.

2014年から2015年までの暗号通貨マイニングマルウェアの検出、いくつかのCTAメンバーの厚意による

同時に、 調査 セキュリティ会社PositiveTechnologiesが実施した攻撃の構造の変化を登録します。サイバー攻撃の全体的な量に占める暗号ジャック(または隠された暗号通貨マイニング)の割合は減少しているようです:2023年の初めにピークに達したこのタイプの犯罪活動は、2023年の第1四半期にわずか7%に低下しました。アナリストは指摘しましたただし、観察された傾向は、以前は主に暗号ジャックに使用されていたマルウェアがよりスマートで用途が広くなった方法を反映しているにすぎません。ウイルスが乗っ取ったマシンに処理能力が不足していることを認識した場合、クリップボードジャッキなどの他の操作モードに転用する可能性があります。.

Positive Technologiesの研究者は、今年の第2四半期に攻撃の総数が増加すると予測しました。彼らのレポートは、マルウェアとソーシャルエンジニアリングを攻撃者の最も広く使用されている戦術として指摘し、ランサムウェア攻撃の目立ちが増していることを記録しました。これらの調査結果はさらに 確証 ランサムウェア回復会社Covewareによると、その分析により、2023年の第4四半期から2023年の第1四半期にかけて平均身代金が89%増加したことが明らかになりました。.

関連:2023年のこれまでの暗号交換ハッキングのまとめ—どのようにそれらを止めることができますか?

ランサムウェア攻撃の実行者は暗号通貨での支払いを要求しますが、ほとんどの場合、このタイプの犯罪行為は暗号領域に固有のものではなく、幅広い業界の企業を対象としています。このタイプの侵入は、被害者のデバイスを、システムまたはデータへの所有者のアクセスを拒否するコードで感染させ、アクセスを回復するために支払いを要求することを伴います。これらの攻撃は通常、かなり大規模な企業体を捕食するため、個々の暗号投資家をデジタルファンドで引き離そうとする攻撃にはスキップします.

マルウェアまたはソーシャルエンジニアリング?

ユーザーのデジタル資産を標的とする攻撃を分類する直感的な方法の1つは、ソフトウェアの弱点を見つけようとする攻撃(たとえば、被害者のコンピューターを巧妙なウイルスに密かに感染させる)と、人間の判断の誤りを悪用することを目的とした攻撃(人をだます)を並置することです。ウォレットの秘密鍵を渡すことに).

しかし、実際には、これら2つのモードは、バイナリスケールではなくスペクトル上に存在します。最も成功した盗難には、被害者に代わってある程度の参加が必要です。たとえば、フィッシングメールを開く、パブリックWi-Fiを使用して暗号ウォレットをチェックする、怪しげなアプリを進んでインストールするなど、悪意のあるコードが含まれます。 Slack上のトロイの木馬または詐欺ボット.

攻撃ベクトルに従ってさまざまな脅威を分類することは、おそらくより意味のある戦略です。しかし、最近の多くの既知のウイルスは状況に応じて動作を変更する可能性があり、隠されたマイナーをインストールすることも、必要に応じて単にキーを盗むこともできるため、最適とは言えません。したがって、次のトポロジは非常に偶発的です.

クリップボードのハイジャック

大文字と小文字が区別されるランダムな英数字の長い文字列を手動で入力する必要はないため、コピー/貼り付け機能を使用して、コインの送信先のアドレスを示します。クリップボードハイジャック犯(別名クリッパー)は、クリップボードの使用イベントを検出して暗号ウォレットアドレスを保存し、正しいアドレスを攻撃者のアドレスに置き換えるスクリプトをトリガーするマルウェアです。その結果、被害者が何が起こったのかを知らずに、デジタル通貨が泥棒のポケットに直接流れ込むことがよくあります。同じ手法を使用して、クリッパーはパスワードとキーも盗むことができます.

関連:ユーザーが目覚めるにつれて進化する暗号犯罪の傾向:Exchangeハック、ダークネット、マネーロンダリング

おそらく、2023年にこれまでに発見されたクリッパーマルウェアの最も不吉な標本は、GooglePlayストアでそれを作ったものです 変装 MetaMaskのモバイルバージョンとして、Webブラウザから分散型アプリケーション(DApp)にアクセスするために使用される人気のあるクライアント。ただし、モバイル用のMetaMaskバージョンはありません。発見後すぐに削除されましたが、アプリがGoogleストアの防御をなんとか通過したという事実は印象的であり、主要なストアで見つかったソフトウェアの信頼性でさえ当然のことと見なされるべきではないことを思い出させます。.

暗号ジャック

隠しマイニングとも呼ばれる暗号ジャックは、他のユーザーのデバイスを秘密裏に悪用して暗号通貨をマイニングすることです。通常、対象のコンピューターは、マイナーをインストールするトロイの木馬に感染します。犠牲者は暗号資産を直接剥奪されることはありませんが、莫大な電気代を支払うことから過負荷のコンピューターが故障することまで、彼らが被る損失は非常に不快かもしれません.

このタイプの検出された攻撃の数は、暗号価格との強い相関関係の奇妙なパターンを示しています。前述のレポートが示唆しているように、クリプトジャッキング攻撃の全体的なシェアは今年減少しているように見えますが、彼らの加害者の創意工夫は成長しているだけです。一部の隠れたマイニング操作も異常な規模に達する可能性があります:Cointelegraphが最近報告したように、プライバシーに焦点を当てた暗号通貨タートルコイン(TRTL)をマイニングするためにクリプトジャッキングマルウェアを使用するキャンペーンは、世界中の50,000を超えるサーバーに感染したことが判明しました.

ほんの数日前、プライバシーに焦点を当てた暗号通貨モネロをマイニングするためにユーザーの中央処理装置(CPU)を密かにスポンジした2つのブラウザー拡張機能がありました 発見された 公式のGoogleChromeストアで。以前は、そのようなマルウェアは 隠蔽 正当なAdobeFlashアップデートで説得力のある ポーズ Windowsインストールパッケージとして.

感染チェーン

サイバーセキュリティ会社のトレンドマイクロの研究者は 覆われていない モネロマイナーをOracleエンタープライズサーバーに密輸するために暗号通貨ハッカーが採用した魅力的な戦術。悪意のあるコードを難読化するために、プログラムはそれを証明書ファイルに隠します。このように、証明書ファイルを信頼できるものとして自動的に処理するウイルス対策ソフトウェアに気付かれません。.

ウェブサイトのクローン

違法な物質を販売するオンラインストアが、麻薬使用者をだましてビットコインを自分のアカウントに転送させようとする詐欺師によって長い間「クローン」されてきたダークネットの遠隔地で始まったこの技術は、2023年6月の時点で健在です。最新の例暗号取引ウェブサイトCryptohopperの場合です。その悪意のあるコピーは、それを訪れた無意識の暗号トレーダーのコンピューターの感染を助長しました。被害者はマイニングとクリップボードハイジャックの両方のトロイの木馬をインストールしていたため、合計で約26万ドルの損失が発生しました。.

暗号通貨取引プラットフォームと取引所は、中央に保存されたデジタル資産のスワスへのショートカットを提示するため、ハッキング攻撃に対して最も脆弱な暗号領域の領域であるように見えます。 CypheriumのCEO兼共同創設者であるSkyGuo氏は、業界が高まるセキュリティの脅威に対処できるようにするには、これを変更する必要があるとCointelegraphに語った。

「セキュリティの脅威は、ソフトウェア、インフラストラクチャのレベルで発生します。しかし、私たちの業界は、ブロックチェーン技術のセキュリティの進歩を利用するために、何かを「分散型」として提示することに伴う危険があることを認識する必要があります。 FacebookのLibraのようなプロジェクトや、すでに業界をリードしている他のいくつかの主要なプロジェクトは、高度に許可されたネットワーク構造により、依然として単一障害点があり、そのようなシステムのセキュリティへの影響についてより透明性を高める必要があります。」

関連:てんびん座とは何ですか? Facebookの新しいデジタル通貨の内訳

別のトレンドとしてのソーシャルエンジニアリング

「ソーシャルエンジニアリング」という用語は、不正行為者が人間の相互作用を使用して目標を達成する、広範囲にわたる悪意のある活動を指します。これらの攻撃は通常、機密情報を入手したりデジタル資産を強要したりするために、被害者の注意力、リテラシー、またはコンテキストの理解の欠如を悪用しようとする、あまり洗練されていない技術的ソリューションに依存しています。技術的にあまり洗練されていない人が暗号空間に集まるにつれて、昔ながらの暗号マニアにはチャンスがなかった単純なスキームが突然効率的になる可能性があります.

分散型取引所を構築するためのオープンソースプロトコルであるLoopringの事業開発ディレクターであるMatthewFinestoneは、Cointelegraphに次のように述べています。

「私は、人間の不注意を利用した攻撃がより一般的になっているのを本当に見ています。宇宙への新規参入者はこれらの脅威に気づいておらず、最悪のシナリオであなたを救済することができる従来の金融システムとは異なり、暗号通貨が送信された後に頼りがないことに気付かないことが多いため、危険です。注意して、あなたの記事などのリソースから学ぶことは良い出発点です。」

Finestoneはまた、2つのかなり単純なソーシャルエンジニアリングスキームでの最近の経験を思い出しました。1つは、暗号の身代金がすぐに送信されなかった場合に有害または恥ずかしい情報を公開するという攻撃的な脅威を伴い、もう1つは友人や同僚から来たふりをしていくつかのコイン。彼は、ソーシャルエンジニアリングスキームの大部分と同様に、どちらも警戒と常識の健全な量で簡単に戦うことができると結論付けました.

実際、これらの普遍的な原則は、デジタルマネーを狙ったあらゆる種類の潜在的な攻撃に適用されます。それらのいくつかは信じられないほど洗練されていますが、大多数は肉眼で明らかな明らかな兆候を犠牲者が無視していることを期待しています。トランザクションを実行するときはウォレットアドレスを再確認し、アクセスする取引関連ドメインのスペルを精査することは常に良い考えです。ウイルス対策ソフトウェアが最新であることを確認することは、永久に失われたデジタルマネーに対する苦い後悔を救うことができるもう1つの便利な習慣です。.