Безпека віртуальних грошей: поширені загрози та способи захисту криптогаманців

Наступна новина

У віртуальних гаманцях на відміну від своїх класичних аналогів гроші фактично не зберігаються. Криптогаманець містить закритий ключ для контролю віртуальних коштів та токени для здійснення транзакцій. При цьому, безпека коштів користувачів більшою мірою залежить від надійності базового коду. Саме тому розробники під час створення таких гаманців намагаються поєднати безпеку з простотою використання, конфіденційністю та іншими популярними функціями. Останні в свою чергу часто спричиняють проблеми із захистом криптогаманця.

Після зламу одного з гаманців Binance користувачі платформи втратили до 7 000 Bitcoin, а також коди багатофакторної аутентифікації та ключі API. Втрата кодів багатофакторної аутентифікації збільшує ризики викрадення коштів користувачів та може дорого обійтися компаніям.

Цей злам продемонстрував, що більш уразливими до різних онлайн-загроз є криптогаманці, доступ до яких можна отримати через Інтернет. Для розгортання шкідливого коду зловмисники використовують поширені звички користувачів, зокрема повторне використання слабких паролів або натискання на підозрілі посилання. Розглянемо найпоширеніші загрози для власників криптогаманців.

1. Шкідливі програми, які замінюють вміст буфера обміну

Цей тип шкідливого програмного забезпечення кіберзлочинці використовують, щоб приховано замінити вміст буфера обміну, скориставшись поширеною дією копіювання та вставки. Вперше таку загрозу було виявлено у магазині Google Play у вигляді додатку MetaMask. Шкідлива програма замінювала адреси гаманців Bitcoin та Ethereum, скопійовані в буфер обміну, на адреси, що належать зловмисникам.

Схожий прийом був використаний у фальшивій версії браузера Tor для викрадення криптовалюти під час відвідування користувачами даркнет-ринків. Це дозволило операторам шкідливої ​​програми викрасти близько 4,8 Bitcoin.

2. Підроблені сторінки для входу

Кіберзлочинці часто поширюють фальшиві версії популярних криптогаманців для мобільних пристроїв або для відомих бірж криптовалют. Ідея подібних шкідливих кампаній полягає в тому, щоб заповнити нішу, яку залишили відомі торгові марки, та охопити більше потенційних жертв.

Після завантаження одного з підроблених гаманців криптовалют користувачі переходять на сторінку для входу в систему. Часто такі сторінки є фішинговими та використовуються для викрадення закритих ключів користувача, які потрібні для отримання контролю над гаманцем.

Деякі кіберзлочинці використовують гаманці, які дозволяють управляти кількома криптовалютами для торгівлі на біржі — ідеальний спосіб отримати доступ до інших ваших гаманців. Серед відомих фальшивих додатків — Trezor, який пропонує один гаманець для кожної підтримуваної криптовалюти (всього 13 гаманців). Крім цього, існують шкідливі мобільні додатки, які намагаються накладати фальшиві сторінки для входу на справжній гаманець або інші фінансові програми.

3. Шкідливі посилання

Поширеними серед кіберзлочинців стали гомографічні атаки, які передбачають створення доменів, схожих на відомі сайти. Насправді ж більшість таких посилань є фішинговими. За даними телеметрії ESET, за другий квартал 2020 року найбільш популярними доменами серед зловмисників стали blockchain.com та binance.com.

Іншим способом здійснення фішингу є надсилання спам-повідомлень зі шкідливими посиланнями, натискання на які часто призводить до завантаження банківських троянів, таких як Mekotio. Деякі варіанти цієї шкідливої програми можуть викрадати Bitcoin, замінюючи адресу вашого гаманця в буфері обміну. В інших випадках зловмисники використовують програми для зчитування натиснень клавіатури.

Використання торрент-сайтів для завантаження програмного забезпечення та ігор також може бути небезпечним. Саме на таких сайтах зловмисники часто поширюють шкідливе програмне забезпечення, як у випадку з загрозою KryptoCibule. Ця шкідлива програма дозволяла кіберзлочинцям перехоплювати транзакції користувача, замінюючи адреси гаманців в буфері обміну, а також викрадати будь-які файли, пов'язані з криптовалютою, на пристрої жертви.

4. Шахрайство

Деякі користувачі для зменшення ризиків викрадення чи інфікування криптогаманців використовують гаманець без доступу в Інтернет, наприклад Ledger. У таких випадках користувачі часто незадоволені зручністю використання додатків. З метою покращити використання криптогаманців кіберзлочинці пропонують завантажити розширення Google Chrome чи Firefox, які інтегрують гаманець Ledger з браузером.

Для маніпулювання потенційними жертвами зловмисники використовують подібні повідомлення«Тепер ви можете отримати доступ до функцій гаманця безпосередньо з браузера для швидкого та легкого здійснення транзакцій з криптовалютою. Для реєстрації вам потрібно просто поділитися своєю фразою відновлення».

Дізнавшись фразу відновлення, зловмисники можуть швидко клонувати апаратний гаманець та отримати доступ до коштів його власника. За деякими даними, загальні збитки від цього виду шахрайства перевищують 250 000 доларів. Продукти ESET виявляють ці загрози як JS/ExtenBro.CryptoSteal.

Кіберзлочинці постійно удосконалюють свої методи інфікування, знаходячи нові слабкі місця користувачів чи уразливості у системі безпеки додатків. Щоб зменшити ризики викрадення віртуальних коштів та допомогти забезпечити захист криптогаманців, спеціалісти ESET рекомендують дотримуватися наступних правил.

  • Постійно оновлюйте пристрої та використовуйте надійне рішення з безпеки як для ПК, так і для вашого мобільного пристрою, які володіють функцією Безпека онлайн-платежів для захисту криптогаманців чи інших фінансових програм.
  • Перед завантаженням криптогаманця відвідайте офіційний сайт сервісу та дізнайтеся про наявність додатку.
  • Під час завантаження криптогаманця з Google Play перевірте кількість завантажень, його рейтинги та відгуки. Будьте обережними з новими додатками, які мають занадто багато позитивних відгуків.
  • Використовуйте багатофакторну аутентифікацію для додаткового захисту криптогаманця.
  • Будьте уважні під час введення фрази та ключа відновлення криптогаманця.
  • Вводьте адресу гаманця вручну, не використовуючи копіювання та вставку. А після введення не забувайте перевіряти правильність написання адреси.
  • Дізнайтеся, чи пропонує постачальник додатку захист чи страхування користувачів на випадок втрати коштів.