Как хакеры взламывают криптокошельки и как защитить себя

Крипто-мир открыл многочисленные инновационные возможности для инвестиций розничным инвесторам по всему миру. Но с новыми возможностями появляются потенциальные ловушки.

Среди них взломы криптовалютных кошельков. И хотя угроза, которую представляют такие атаки, значительна, вы можете защитить себя несколькими способами.

Давайте посмотрим, как хакеры попадают в ваш кошелек и что вы можете сделать, чтобы их остановить.

Хакерские методы, используемые для доступа к криптовалютным кошелькам

Прежде чем мы рассмотрим, как защитить себя от взлома кошелька с криптовалютой, неплохо было бы посмотреть, как хакеры в них попадают. Ниже вы найдете подборку используемых ими тактик.

1. Фишинговые атаки

Фишинговые атаки – это распространенный метод кражи информации, используемый хакерами. Для обмана целей злоумышленники используют клонированные веб-сайты, которые поразительно похожи на законные криптовалютные платформы. Доменные имена, вводящие в заблуждение, также преднамеренно выбраны для схем. Например: Binance.co вместо Binance.com.

Поскольку веб-сайты во многих случаях неразличимы, цели легко обманом заставить войти на клонированные веб-сайты и использовать свои криптографические учетные данные для входа в систему. После ввода этой информации данные передаются хакерам. Получив эту информацию, они затем используют ее для доступа к реальной учетной записи жертвы на законном криптографическом веб-сайте.

2. Поддельные аппаратные кошельки

Поддельные аппаратные кошельки – еще одна форма взлома, о которой вам нужно знать. Как правило, хакеры нацелены на людей, у которых уже есть аппаратный кошелек, а затем обманом заставляют их использовать модифицированную замену, предназначенную для кражи криптографических ключей.

В первой части уловки цель получает пакет с модифицированным аппаратным кошельком. Пакет обычно включает в себя примечание, предупреждающее цель о том, что их текущее устройство уязвимо и должно быть заменено доставленным кошельком.

Поставляемая замена обычно содержит инструкции, в которых пользователю предлагается подключить устройство к компьютеру и ввести ключ восстановления своего криптокошелька. После ввода ключей они записываются и передаются хакерам, которые затем могут разблокировать кошелек на блокчейне. Доступ к кошельку позволяет им выкачивать средства.

Важно отметить, что поставщики аппаратных кошельков никогда не запрашивают у клиентов ключи восстановления. Более того, они никогда не отправляют замену, если вы явно не попросите об этом.

3. Использование двухфакторной аутентификации с помощью SMS

Двухфакторная аутентификация (2FA) через SMS – одна из наиболее часто используемых технологий проверки сегодня . Однако он уязвим для эксплойтов конечных точек и атак социальной инженерии.

В некоторых случаях злоумышленники могут перехватить проверочные SMS-сообщения с помощью замены SIM-карты. Уловки с заменой SIM-карты включают в себя выдачу себя за цель и обман сотрудников телекоммуникационных компаний с целью передачи контроля над номером SIM-карты от владельца. Передача права собственности позволяет хакерам перехватывать сообщения 2FA, связанные с криптографическими учетными записями пользователя.

Более продвинутые приемы перехвата 2FA включают использование функций Системы сигнализации 7 (SS7). SS7 – это телекоммуникационный протокол, который используется для связи между различными телефонными сетями. Это также центральное место в процессе 2FA SMS.

4. Вредоносное ПО

Хакеры используют множество версий вредоносных программ для атак на популярные операционные системы, такие как Windows и macOS. Некоторые вирусы запрограммированы на обнаружение скопированных адресов криптовалюты и замену их адресами кошельков, принадлежащих хакерам. Успешные обмены обычно приводят к отправке криптовалюты на непреднамеренные адреса, контролируемые хакерами.

Более ранние версии вредоносного ПО в первую очередь заражали системы, заставляя жертв загрузить вредоносное ПО. Однако сегодня цели в некоторых случаях перенаправляются на веб-сайты, загруженные вредоносным ПО. Зайдя на сайт, черви немедленно ищут уязвимости устройства и заражают жизненно важные модули буфера обмена.

В других случаях жертвами становятся сотрудники криптобиржи. Доступ к их компьютерам обычно помогает поставить под угрозу жизненно важную инфраструктуру обмена.

Защита вашего криптовалютного кошелька

Поскольку теперь у вас есть лучшее представление о том, как хакеры попадают в кошельки с криптовалютой, мы можем перейти к поиску способов защитить себя. Ниже вы найдете четыре способа сделать это.

1. Используйте кошелек, не связанный с хранением денег.

Если у вас есть значительные активы в криптовалюте и вы считаете, что ваши средства подвержены риску взлома, рекомендуется использовать кошелек, не связанный с хранением. Кошельки, не связанные с хранением, дают вам полный контроль над ключами вашего криптокошелька и предпочтительны, если вам не нужен доступ третьих лиц.

Однако использование кошелька, не связанного с хранением, также требует большей ответственности за то, как вы храните свои ключи. Вы можете потерять свои криптовалютные активы, если они потеряны.

Важно иметь разумную стратегию резервного копирования. Некоторые пользователи просто записывают свои ключи на листе бумаги, но лучший вариант – использовать аппаратный кошелек. Они обеспечивают дополнительный уровень защиты от фишинговых сайтов, кибератак и вредоносных программ, и для доступа к закрытым ключам требуется только PIN-код.

Некоторые аппаратные кошельки имеют функцию multi-sig для дополнительной защиты и используют несколько ключей. Ключи могут быть распределены среди людей, заинтересованных в активах.

Coldcard , Трезор , и Леджер обеспечивают аппаратные бумажники с возможностью мульти-подпись (мульти-сиг). Существуют также надежные веб-кошельки, не связанные с хранением криптовалют. Кошельки MetaMask – хороший тому пример.

2. Избегайте нерегулируемых обменов

Безответственно держать запасы криптовалюты на нерегулируемой бирже. Это связано с тем, что их меры безопасности часто не соответствуют тем же стандартам, что и регулируемые. Во многих случаях руководство, стоящее за ними, обычно безликое. Это означает, что в случае потери средств будет мало последствий.

Большинство регулируемых бирж находятся в США. К ним относятся Coinbase и Gemini.

3. Используйте двухфакторную аутентификацию на основе приложений.

Если вы храните свою криптовалюту на регулируемой бирже, лучше всего использовать двухфакторную аутентификацию на основе приложений для защиты вашей учетной записи в дополнение к проверке по SMS. Это связано с тем, что двухфакторную аутентификацию на основе SMS легче подорвать.

Еще один выгодный вариант 2FA – YubiKey. Устройство аппаратной аутентификации USB, разработанное Yubico, использует криптографически хешированный ключ для проверки синхронизированных онлайн-аккаунтов после подключения к компьютеру.

4. Избегайте повторного использования паролей электронной почты и криптографических учетных записей.

Повторное использование паролей на нескольких платформах увеличивает риск того, что хакеры используют одни и те же пароли для взлома подключенных учетных записей.

Один из лучших способов избежать этой привычки – использовать уникальные пароли, которые трудно запомнить, а затем хранить их в службе диспетчера паролей, которая хранит их в зашифрованном виде.

Лучшие менеджеры паролей также помогают в этом процессе, генерируя уникальные пароли, которые также можно автоматически менять.

Защитите себя от взлома криптовалютного кошелька

Безопасность криптокошельков становится основным приоритетом, поскольку все больше розничных инвесторов вкладывают свои деньги в зарождающийся, но быстрорастущий сектор.

По мере развития хакерской тактики при работе с криптовалютой лучше всего принимать все стандартные меры защиты кошелька. Прочитав эту статью, вы должны лучше понимать, на что обращать внимание и как защитить свои деньги.