News Center

KUMPULAN BERITA TERUPDATE

Enam Alat Digunakan oleh Peretas untuk Mencuri Cryptocurrency: Cara Melindungi Dompet

Artikel terkait : Enam Alat Digunakan oleh Peretas untuk Mencuri Cryptocurrency: Cara Melindungi Dompet


Pada awal Juli, dilaporkan bahwa Bleeping Computer mendeteksi aktivitas mencurigakan yang ditargetkan untuk menipu 2,3 ​​juta dompet Bitcoin, yang mereka temukan berada di bawah ancaman diretas. Para penyerang menggunakan malware - yang dikenal sebagai "pembajak clipboard" - yang beroperasi di clipboard dan berpotensi menggantikan alamat dompet yang disalin dengan salah satu penyerang.

Ancaman peretasan serangan jenis ini telah diprediksi oleh Kaspersky Lab sedini November tahun lalu, dan mereka tidak butuh waktu lama untuk menjadi kenyataan. Untuk saat ini, ini adalah salah satu jenis serangan yang paling luas yang ditujukan untuk mencuri informasi pengguna atau uang, dengan keseluruhan pangsa yang diperkirakan serangan ke akun individu dan dompet menjadi sekitar 20 persen dari total jumlah serangan malware. Dan masih ada lagi. Pada 12 Juli, Cointelegraph menerbitkan laporan Kaspersky Lab, yang menyatakan bahwa penjahat mampu mencuri lebih dari $ 9 juta di Ethereum (ETH) melalui skema rekayasa sosial selama setahun terakhir.

Secara singkat tentang masalah ini
Portal Komputer Bleeping yang telah disebutkan, yang bekerja untuk meningkatkan kemampuan komputer, menulis tentang pentingnya mengikuti setidaknya beberapa aturan dasar untuk memastikan tingkat perlindungan yang memadai:

“Sebagian besar masalah dukungan teknis tidak terletak pada komputer, tetapi dengan fakta bahwa pengguna tidak mengetahui 'konsep dasar' yang mendasari semua masalah komputasi. Konsep-konsep ini termasuk perangkat keras, file dan folder, sistem operasi, internet, dan aplikasi. ”

Sudut pandang yang sama dibagikan oleh banyak pakar cryptocurrency. Salah satunya, Ouriel Ohayon - investor dan pengusaha - menempatkan penekanan pada tanggung jawab pribadi pengguna di blog Hackernoon yang berdedikasi :

"Ya, Anda mengendalikan aset Anda sendiri, tetapi harga yang harus dibayar adalah bahwa Anda bertanggung jawab atas keamanan Anda sendiri. Dan karena kebanyakan orang bukan ahli keamanan, mereka sering terekspos - tanpa tahu. Saya selalu kagum melihat di sekeliling saya berapa banyak orang, bahkan yang pandai teknologi, tidak mengambil langkah pengamanan dasar. "

Menurut Lex Sokolin - direktur strategi fintech di Autonomous Research - setiap tahun, ribuan orang menjadi korban situs kloning dan phishing biasa, secara sukarela mengirim penipu $ 200 juta dalam cryptocurrency, yang tidak pernah dikembalikan.

Apa yang bisa memberi tahu kami? Peretas yang menyerang dompet kripto menggunakan kerentanan utama dalam sistem - kurangnya perhatian dan arogansi manusia. Mari kita lihat bagaimana mereka melakukannya, dan bagaimana seseorang dapat melindungi dana mereka.

250 juta korban potensial
Sebuah penelitian yang dilakukan oleh perusahaan Amerika Foley & Lardner menunjukkan bahwa 71 persen dari pedagang mata uang dan investor mata uang besar atribut pencurian cryptocurrency untuk risiko terkuat yang berdampak negatif terhadap pasar. 31 persen responden menilai ancaman aktivitas peretas terhadap industri cryptocurrency global sangat tinggi.

Para ahli dari Hackernoon menganalisis data tentang serangan peretasan untuk 2017, yang dapat dibagi secara kondisional menjadi tiga segmen besar:

- Serangan pada blockchains, pertukaran cryptocurrency dan ICO;

- Distribusi perangkat lunak untuk penambangan tersembunyi;

- Serangan diarahkan pada dompet pengguna.

Anehnya, artikel "Trik peretasan pintar" yang diterbitkan oleh Hackernoon tampaknya tidak mendapatkan popularitas yang luas dan peringatan yang tampaknya jelas bagi pengguna cryptocurrency biasa harus diulang lagi dan lagi, karena jumlah pemegang cryptocurrency diharapkan untuk mencapai 200 juta pada 2024, menurut RT .

Menurut penelitian yang dilakukan oleh ING Bank NV dan Ipsos - yang tidak mempertimbangkan Asia Timur dalam studi - sekitar sembilan persen orang Eropa dan delapan persen dari penduduk AS memiliki cryptocurrency, dengan 25 persen dari populasi berencana untuk membeli aset digital dalam waktu dekat. . Dengan demikian, hampir seperempat dari satu miliar korban potensial dapat segera jatuh ke dalam bidang aktivitas peretasan.

Aplikasi di Google Play dan App Store
Tips: 
- Jangan terbawa dengan menginstal aplikasi seluler tanpa banyak kebutuhan; 
-Tambahkan Dua Faktor Identifikasi-otorisasi untuk semua aplikasi pada smartphone; 
-Pastikan untuk memeriksa tautan ke aplikasi di situs resmi proyek.

Korban peretasan paling sering adalah pemilik ponsel cerdas dengan sistem operasi Android, yang tidak menggunakan Autentikasi Dua Faktor (2FA) - ini tidak hanya memerlukan kata sandi dan nama pengguna, tetapi juga sesuatu yang dimiliki pengguna pada mereka, yaitu sepotong informasi hanya mereka bisa tahu atau ada di tangan segera, seperti token fisik. Masalahnya adalah sistem operasi Google Android yang terbuka membuatnya lebih terbuka untuk virus, dan karena itu kurang aman daripada iPhone, menurut Forbes . Peretas menambahkan aplikasi atas nama sumber daya cryptocurrency tertentu ke Google Play Store. Ketika aplikasi diluncurkan, pengguna memasukkan data sensitif untuk mengakses akun mereka dan dengan demikian memberikan akses kepada peretas untuk mengaksesnya.

Salah satu target paling terkenal dari serangan peretasan jenis ini adalah pedagang mata uang cryptocurrency Amerika , Poloniex , yang mengunduh aplikasi seluler yang diposkan oleh peretas di Google Play, pura-pura menjadi gerbang seluler untuk pertukaran kripto populer. Tim Poloniex tidak mengembangkan aplikasi untuk Android, dan situsnya tidak memiliki tautan ke aplikasi seluler apa pun. Menurut Lukas Stefanko, seorang analis malware di ESET, 5.500 pedagang telah terpengaruh oleh malware sebelum perangkat lunak itu dihapus dari Google Play.

Pengguna perangkat iOS, pada gilirannya, lebih sering mengunduh aplikasi App Store dengan penambang tersembunyi. Apple bahkan dipaksa untuk mengetatkan aturan untuk penerimaan aplikasi ke tokonya untuk entah bagaimana menangguhkan distribusi perangkat lunak tersebut. Tapi ini adalah cerita yang sama sekali berbeda, kerusakan yang tidak sebanding dengan peretasan dompet, karena penambang hanya memperlambat operasi komputer.

Bot dalam Slack
Tips: 
-Laporkan Slack-bots untuk memblokir mereka; 
- Kegiatan bore-ke-udara; 
-Lindungi saluran Slack, misalnya, dengan bot keamanan Metacert atau Webroot , perangkat lunak antivirus Avira atau bahkan Google Penjelajahan Aman yang terpasang di dalamnya .

Sejak pertengahan 2017, Slack bots yang bertujuan untuk mencuri cryptocurrency telah menjadi momok bagi pembawa pesan perusahaan yang tumbuh paling cepat. Lebih sering, peretas membuat bot yang memberi tahu pengguna tentang masalah dengan cryptos mereka. Tujuannya adalah memaksa seseorang untuk mengklik tautan dan memasukkan kunci privat. Dengan kecepatan yang sama dengan bot seperti itu, mereka diblokir oleh pengguna. Meskipun masyarakat biasanya bereaksi dengan cepat dan peretas harus pensiun, yang terakhir berhasil menghasilkan uang.

Sumber gambar: Steemit @sassal

Serangan sukses terbesar oleh peretas melalui Slack dianggap sebagai hack grup Enigma. Para penyerang menggunakan nama Enigma - yang menjadi tuan presale - untuk meluncurkan bot Slack, dan akhirnya menipu total $ 500.000 di Ethereum dari pengguna yang kredibel.

Pengaya untuk perdagangan crypto
Tips: 
-Gunakan peramban terpisah untuk operasi dengan cryptocurrency; 
-Pilih mode penyamaran; 
-Jangan mengunduh pengaya kripto apa pun; 
-Dapatkan PC atau smartphone terpisah hanya untuk perdagangan crypto; 
-Download antivirus dan instal perlindungan jaringan.

Browser Internet menawarkan ekstensi untuk menyesuaikan antarmuka pengguna agar lebih nyaman bekerja dengan pertukaran dan dompet. Dan masalahnya bahkan pengaya itu tidak membaca semua yang Anda ketik saat menggunakan internet, tetapi ekstensi tersebut dikembangkan di JavaScript, yang membuat mereka sangat rentan terhadap serangan peretasan. Alasannya adalah bahwa, baru-baru ini - dengan popularitas Web 2.0 , Ajax dan aplikasi internet yang kaya - JavaScript dan kerentanan petugasnya telah menjadi sangat lazim di organisasi, terutama di India. Selain itu, banyak ekstensi dapat digunakan untuk penambangan tersembunyi, karena sumber daya komputasi pengguna.

Otentikasi melalui SMS
Tips: 
-Mengaktifkan pengalihan panggilan untuk membuat akses penyerang ke data Anda tidak mungkin; 
-Beri 2FA melalui SMS saat kata sandi dikirim dalam teks, dan gunakan solusi perangkat lunak identifikasi dua-faktor.

Banyak pengguna memilih untuk menggunakan autentikasi seluler karena mereka terbiasa melakukannya, dan ponsel cerdas selalu tersedia. Positive Technologies, sebuah perusahaan yang berspesialisasi dalam cybersecurity, telah menunjukkan betapa mudahnya mencegat SMS dengan konfirmasi kata sandi, yang ditransmisikan secara praktis di seluruh dunia oleh protokol Signaling System 7 (SS7). Spesialis mampu membajak pesan teks menggunakan alat penelitian mereka sendiri, yang memanfaatkan kelemahan dalam jaringan seluler untuk mencegat pesan teks dalam perjalanan. Demonstrasi dilakukan menggunakan contoh Coinbaseakun, yang mengejutkan para pengguna bursa. Sepintas, ini tampak seperti kerentanan Coinbase, tetapi kelemahan sebenarnya ada pada sistem seluler itu sendiri, kata Teknologi Positif. Ini membuktikan bahwa sistem apa pun dapat diakses langsung melalui SMS, bahkan jika 2FA digunakan.

Wi-Fi publik
Tips: 
-Jangan melakukan transaksi crypto melalui Wi-Fi publik, bahkan jika Anda menggunakan VPN; 
- Secara teratur perbarui firmware router Anda sendiri, karena produsen perangkat keras terus-menerus merilis pembaruan yang ditujukan untuk melindungi terhadap substitusi kunci.

Kembali pada Oktober tahun lalu, dalam protokol Wi-Fi Protected Access (WPA) - yang menggunakan router - kerentanan yang tidak dapat diperbaiki ditemukan. Setelah melakukan serangan KRACK (serangan dengan instalasi ulang kunci), perangkat pengguna akan terhubung kembali ke jaringan peretas Wi-Fi yang sama. Semua informasi yang diunduh atau dikirim melalui jaringan oleh pengguna tersedia untuk penyerang, termasuk kunci pribadi dari dompet kripto. Masalah ini sangat mendesak untuk jaringan Wi-Fi publik di stasiun kereta api, bandara, hotel, dan tempat-tempat di mana sekelompok besar orang berkunjung.

Situs-klon dan phishing
Tips: 
-Jangan berinteraksi dengan situs yang terkait dengan cryptocurrency tanpa protokol HTPPS; 
-Ketika menggunakan Chrome, sesuaikan ekstensi - misalnya, Cryptonite - yang menunjukkan alamat submenu; 
-Ketika menerima pesan dari sumber daya terkait cryptocurrency apa pun, salin tautan ke bidang alamat browser dan bandingkan dengan alamat situs asli; 
-Jika sesuatu tampak mencurigakan, tutup jendela dan hapus surat dari kotak masuk Anda.

Metode peretasan lama yang baik ini telah dikenal sejak "revolusi dotcom", tetapi tampaknya mereka masih bekerja. Dalam kasus pertama, penyerang membuat salinan lengkap dari situs asli pada domain yang tidak aktif hanya dengan satu huruf. Tujuan dari trik tersebut - termasuk penggantian alamat di bidang alamat browser - adalah untuk memikat pengguna ke situs-kloning dan memaksa mereka untuk memasukkan kata sandi akun atau kunci rahasia. Dalam kasus kedua, mereka mengirim email yang - dengan desain - secara identik menyalin surat-surat proyek resmi, tetapi - pada kenyataannya - bertujuan untuk memaksa Anda mengeklik tautan dan memasukkan data pribadi Anda. Menurut Chainalysis, scammers yang menggunakan metode ini telah mencuri $ 225 juta dalam cryptocurrency.

Cryptojacking, penambangan tersembunyi dan akal sehat
Kabar baiknya adalah bahwa para peretas secara berangsur-angsur kehilangan minat terhadap serangan brutal pada dompet karena meningkatnya penentangan layanan cryptocurrency dan meningkatnya tingkat keaksaraan pengguna itu sendiri. Fokus dari peretas sekarang adalah penambangan tersembunyi.

Menurut McAfee Labs, pada kuartal pertama 2018, 2,9 juta sampel perangkat lunak virus untuk penambangan tersembunyi terdaftar di seluruh dunia. Ini naik 625 persen lebih banyak dibandingkan pada kuartal terakhir 2017. Metode ini disebut " cryptojacking " dan telah mempesona para hacker dengan kesederhanaannya sedemikian rupa sehingga mereka secara besar-besaran menjalankan implementasinya, meninggalkan program pemerasan tradisional.

Berita buruknya adalah bahwa aktivitas hacking tidak berkurang sedikit pun. Para ahli dari perusahaan Carbon Black - yang bekerja dengan cybersecurity - mengungkapkan bahwa, pada Juli 2018, ada sekitar 12.000 platform perdagangan di web gelap yang menjual sekitar 34.000 penawaran untuk peretas. Harga rata-rata untuk perangkat lunak serangan jahat yang dijual di platform tersebut adalah sekitar $ 224.

Sumber gambar: Carbon Black

Tapi bagaimana cara mendapatkannya di komputer kita? Mari kita kembali ke berita yang kita mulai. Pada tanggal 27 Juni, pengguna mulai meninggalkan komentar di forum Malwarebytes tentang program yang disebut All-Radio 4.27 Portable yang sedang diinstal tanpa diketahui di perangkat mereka. Situasinya dipersulit oleh ketidakmungkinan penghapusannya. Meskipun, dalam bentuk aslinya, perangkat lunak ini tampaknya menjadi penampil konten yang tidak berbahaya dan populer, versinya dimodifikasi oleh peretas untuk menjadi "koper" utuh dari kejutan yang tidak menyenangkan.

Tentu saja, paket berisi penambang tersembunyi, tetapi hanya memperlambat komputer. Adapun program untuk memantau clipboard, yang menggantikan alamat ketika pengguna menyalin dan menempelkan kata sandi, dan telah mengumpulkan 2,343,286 dompet Bitcoin dari calon korban. Ini adalah pertama kalinya ketika peretas mendemonstrasikan basis data pemilik cryptocurrency yang sangat besar - sejauh ini, program semacam itu mengandung kumpulan alamat yang sangat terbatas untuk substitusi.

Setelah mengganti data, pengguna secara sukarela mentransfer dana ke alamat dompet penyerang. Satu-satunya cara untuk melindungi dana terhadap hal ini adalah dengan mengecek ulang alamat yang dimasukkan ketika mengunjungi situs web, yang tidak terlalu menyenangkan, tetapi dapat diandalkan dan bisa menjadi kebiasaan yang berguna.

Setelah mempertanyakan korban All-Radio 4.27 Portable, ditemukan bahwa perangkat lunak berbahaya masuk ke komputer mereka sebagai akibat dari tindakan yang tidak masuk akal. Sebagai ahli dari Malwarebytes dan Bleeping Komputer menemukan , orang menggunakan celah-celah program berlisensi dan permainan, serta Windows aktivator seperti KMSpico, misalnya. Dengan demikian, peretas telah memilih sebagai korban mereka yang secara sadar melanggar aturan hak cipta dan keamanan.

Ahli yang terkenal tentang malware Mac Patrick Wardle sering menulis di blognya bahwa banyak virus yang ditujukan kepada pengguna biasa sangat bodoh. Sungguh konyol untuk menjadi korban serangan peretasan seperti itu. Oleh karena itu, sebagai kesimpulan, kami ingin mengingatkan Anda tentang saran dari Bryan Wallace, Penasihat Bisnis Kecil Google:

“Enkripsi, perangkat lunak anti-virus, dan identifikasi multi-faktor hanya akan menjaga aset Anda tetap aman; kunci mereka adalah tindakan pencegahan dan akal sehat sederhana. ”

Artikel News Center Lainnya :

0 comments:

Post a Comment

Copyright © 2015 News Center | Design by iskandar