Nie można zaprzeczyć, że cyberprzestępcy od lat czerpią zyski z branży kryptograficznej. Ponieważ rynek ten jest wciąż na wczesnym etapie, wiele osób inwestuje bez pełnego zrozumienia kryptowalut. Złośliwi aktorzy mogą żerować zarówno na niezabezpieczonych platformach, jak i naiwnych inwestorach, aby kraść dane i osiągać zyski. Omówmy więc najczęstsze oszustwa i ataki związane z kryptografią, które są obecnie stosowane.

1. Cryptojacking

Dziś przemysł wydobywczy kryptowalut jest niewątpliwie ogromny, a miliony górników na całym świecie chcą zarobić, zabezpieczając sieci blockchain. Jednak przy tak dochodowym wydobyciu złośliwi aktorzy również skupili się na nim, szukając sposobów na czerpanie korzyści z przemysłu wydobywczego bez korzystania z własnego specjalistycznego sprzętu.

To jest gdzie wkracza cryptojacking. To cyberprzestępstwo polega na nieautoryzowanym użyciu sprzętu wydobywczego ofiary w celu czerpania korzyści z wydobycia. Sprzęt do kopania może być dość drogi zarówno w zakupie, jak i obsłudze, a nawet wydobywanie kryptowalut na zwykłym laptopie może zużywać dużo energii i podnosić rachunki za prąd. Ten czynnik odstrasza wiele osób od pomysłu kopania kryptowalut.

Ale przechwytując czyjś sprzęt, cryptojackerzy mogą osiągnąć ogromny zysk bez konieczności wydawania dużej ilości własnej mocy obliczeniowej. Oprogramowanie do cryptojackingu, które jest powszechnie używane w tym przedsięwzięciu, może działać na urządzeniu bez zwracania na siebie uwagi, co sprawia, że ​​zauważenie problemu jest jeszcze trudniejsze. Jeśli jednak zauważysz, że Twoje urządzenie działa znacznie wolniej niż zwykle, winowajcą może być oprogramowanie cryptojackingowe.

Ponieważ oprogramowanie do cryptojackingu jest zwykle formą złośliwego oprogramowania, zawsze należy upewnić się, że wszystkie urządzenia są wyposażone w oprogramowanie antywirusowe. Powinno to być standardową praktyką we wszystkich dziedzinach i może uchronić Cię przed wieloma innymi rodzajami złośliwego oprogramowania.

2. Ataki pyłu

W dziedzinie kryptowalut termin „kurz” jest używany w odniesieniu do niewielkich, znikomych ilości kryptowalut, które mogą pozostać po transakcji. Kwoty te są tak małe, że nie mają realnej wartości finansowej. Jednak kurz można złośliwie wykorzystać do naruszenia prywatności posiadaczy portfeli kryptograficznych.

W ataki pyłem kryptograficznym, złośliwy aktor przeprowadzi transakcję pyłu (tj. wyśle ​​pył na) kilka adresów portfela. W ten sposób atakujący nie traci finansowo, ale może następnie odkryć tożsamość atakowanych posiadaczy portfela. Informacje te można następnie wykorzystać do dalszego ukierunkowania na daną osobę, na przykład poprzez oszustwo typu phishing.

Osoby posiadające duże ilości kryptografii są zwykle celem ataków pyłowych, ponieważ atakujący może potencjalnie zyskać o wiele więcej.

3. Kradzież klucza prywatnego

Jeśli chodzi o zarządzanie kryptowalutą, klucz prywatny jest niezwykle cenną częścią danych. Ta losowa linia liter i cyfr może być wykorzystana do autoryzacji transakcji za pomocą Twojej kryptowaluty. Klucze prywatne są często przechowywane w portfelach kryptograficznych, które mogą mieć postać oprogramowania lub sprzętu zaprojektowanego w celu zapewnienia bezpiecznej opcji przechowywania.

Dzięki Twojemu kluczowi prywatnemu cyberprzestępca zasadniczo ma dostęp do Twojej kryptowaluty. Istnieje prawdopodobieństwo, że jeśli cyberprzestępca zdobędzie Twój klucz prywatny, opróżni portfel tak szybko, jak to możliwe.

Aby zmniejszyć ryzyko kradzieży klucza prywatnego, najważniejsze jest wybranie cieszącego się dobrą reputacją i godnego zaufania portfela z solidnymi funkcjami bezpieczeństwa. Portfele sprzętowe są generalnie znacznie bezpieczniejsze niż portfele programowe, ale żaden z nich nie jest odporny na ataki hakerskie. Najlepsze, co możesz zrobić, to znaleźć portfel z najwyższymi poziomami bezpieczeństwa, w tym kodami PIN, zapasowymi frazami początkowymi, loginami biometrycznymi i blokadami czasowymi.

Ponadto nigdy nie należy nikomu udostępniać swojego klucza prywatnego. Nawet jeśli ufasz osobie, niezachowanie przez nią w bezpieczny sposób podanych przez Ciebie informacji może doprowadzić do kradzieży Twoich aktywów. Jeśli to możliwe, Twój klucz prywatny powinien być dostępny tylko dla Ciebie i tylko dla Ciebie.

4. Oszustwa związane z wyłudzaniem informacji

Phishing to ulubiona metoda cyberprzestępców, czy to w przypadku oszustw kryptograficznych, czy innych oszustw internetowych. Phishing jest niezwykle wszechstronny i może być wykorzystywany w wielu różnych scenariuszach. Nic więc dziwnego, że kryptoprzestępcy zdecydowali się użyć tej techniki do oszukania swoich ofiar.

Ataki Cryptophishing to nie wszystko to samo. Różni cyberprzestępcy szukają różnych danych, chociaż ostatecznym celem jest prawie zawsze zysk finansowy.

Weźmy na przykład oszustwo phishingowe Coinbase. W tej złośliwej kampanii cyberprzestępcy wysyłali e-maile do użytkowników Coinbase, twierdząc, że muszą podać informacje z powodu jakiegoś problemu z kontem, takiego jak podejrzana aktywność. Niektórzy użytkownicy Coinbase wchodzili w interakcje z tymi złośliwymi wiadomościami e-mail, spełniając żądania i dostarczając wymaganych informacji.

Pod koniec 2021 roku ponad 6000 użytkowników Coinbase zostało dotkniętych kampanią phishingową mającą na celu kradzież poufnych danych. W tej fali ataków oszuści podszywali się pod legalnych pracowników Coinbase i twierdzili, że konto docelowego użytkownika zostało zablokowane. Aby temu zaradzić, użytkownik musiał się ponownie zalogować i otrzymał w wiadomości e-mail link do strony logowania.

Jednak ten link prowadzi do strony phishingowej, która po wprowadzeniu może ukraść dane logowania. Dzięki danym logowania napastnicy mogliby następnie zalogować się na konto Coinbase ofiary i uzyskać dostęp do swoich środków.

Istnieje wiele sposobów, dzięki którym można uniknąć oszustwa typu phishing. Strony internetowe do sprawdzania linków, oprogramowanie antywirusowe, filtry antyspamowe i inne narzędzia mogą być pomocne w ochronie przed takimi zagrożeniami. Ponadto, jeśli otrzymasz wiadomość e-mail od osoby, która wydaje się być zaufaną stroną, z prośbą o zalogowanie się na konto, nie klikaj podanego łącza. Zamiast tego przejdź do przeglądarki i uzyskaj dostęp do strony logowania za pośrednictwem wyszukiwarki.

5. Oszukać ICO

ICO, czyli wstępne oferty monet, są powszechne w branży kryptograficznej. To dzięki tej metodzie startupy związane z kryptowalutami mogą pozyskiwać fundusze, sprzedając własne monety lub tokeny zainteresowanym inwestorom. Jest to solidny sposób na gromadzenie funduszy, ale może być również wykorzystywany przez cyberprzestępców.

Oszukańcze ICO prawdopodobnie nigdy nie przekształci się w legalną platformę. Raczej udają potencjalne firmy, które chcą zebrać fundusze na swoją działalność, a następnie ruszają w drogę, gdy zgromadzą wystarczającą ilość pieniędzy. W zależności od tego, jak bystry jest cyberprzestępca, oszustwa ICO mogą być niezwykle przekonujące. Istnieją jednak czerwone flagi, na które należy zwrócić uwagę, rozważając inwestycję w ICO.

Po pierwsze, wszystkie legalne ICO powinny mieć białą księgę. Jest to w zasadzie szczegółowy plan przedmiotowego projektu. Oszukańcze ICO często w ogóle nie będzie miało oficjalnej dokumentacji lub użyje skopiowanej wersji z legalnej platformy. Mogą również stworzyć własne fałszywe oficjalne dokumenty, ale prawdopodobnie będą one niejasne, niechlujne lub po prostu nie będą miały sensu.

Przydatne jest również zapoznanie się z rzekomym zespołem stojącym za ICO. W przestrzeni kryptograficznej niezwykle często zdarza się, że prezesi, programiści i przedsiębiorcy mają jakiś rodzaj obecności online. Zwykle ma to formę konta na Twitterze lub Instagramie. Więc jeśli nie możesz znaleźć żadnego z wymienionych członków zespołu ICO online, mogą oni po prostu nie istnieć.

6. Rug Pull Cryptos

Rug pull kryptowaluty to kolejne niepokojąco rozpowszechnione oszustwo w branży kryptograficznej. Kryptowaluta często gromadzi wiele szumu marketingowego, składając wielkie twierdzenia lub obiecując rzeczy, które są zbyt piękne, aby mogły być prawdziwe.

Jeśli moneta otrzyma wystarczająco dużo szumu, hordy ludzi zaczną inwestować. To z kolei spowoduje wzrost ceny monety. Gdy oszust spowoduje wystarczający wzrost cen, sprzedadzą wszystkie swoje zasoby krypto, wyrzucając je i osiągając ogromny zysk. Ten ogromny zrzut spowoduje gwałtowny spadek ceny aktywów, pozostawiając inwestorów z pustymi rękami.

Ponownie, rozważając inwestycję w nową kryptowalutę, zawsze powinieneś sprawdzić oficjalny dokument. Powinieneś również sprawdzić obecność online twórców kryptowaluty i sprawdzić, jaka część ogólnej podaży jest przez nich przetrzymywana. Oszuści typu „rug pull” często zatrzymują z powrotem dużą część zasobów kryptograficznych, aby móc sprzedać ich ogromne ilości, gdy cena wzrośnie. Rozważ to jako kolejną czerwoną flagę.

Przestępczość kryptograficzna jest teraz przerażająco rozpowszechniona

Dzisiaj oszustwa i ataki są niczym innym jak powszechnym zjawiskiem w branży kryptograficznej. W ciągu ostatniej dekady cyberprzestępcy opracowali wiele oszustw związanych z kryptowalutami i z roku na rok stają się coraz mądrzejsi. Jeśli posiadasz jakąkolwiek kryptowalutę lub rozważasz inwestycję, upewnij się, że znasz najczęstsze ataki kryptograficzne, aby zmniejszyć swoje szanse na oszustwo.