3 egyedi módja annak, hogyan lopják el a hackerek a kriptovalutádat

Sajnos sokszor írtunk már azokról az eseményekről, amikor a kriptobefektetők azt állították, hogy „a tokenjeik hirtelen eltűntek a tárcából.” A tokenek kriptotárcákból való hirtelen eltűnésének felkutatásához és elhárításához a befektetőknek ismerniük kell azokat a különböző módszereket, amelyeket a hackerek a kriptovaluták ellopására használnak.

A Bitrace blokklánc elemző cég három hatékony módszert azonosított, amelyekkel a hackerek hozzá tudnak férni a kriptobefektetők tárcáihoz: a keresőmotorokon, például a Google és a Bing segítségével, a pasteboard eltérítéssel és a likviditásbányászattal.

Sokszor azok a kriptofelhasználók, akik azt állítják, hogy „az érméim elvesztek„, nagyon gyakran ellenőrizetlen forrásból töltöttek le kriptoalkalmazásokat. A támadók keresőmotor-optimalizálási (SEO) technikákat alkalmaznak, hogy a feltört alkalmazásokkal magasabb helyezést érjenek el az internetes keresésekben. Így tudtukon kívül arra kényszerítik a felhasználókat, hogy hamis, hátsó ajtókkal ellátott alkalmazások töltsenek le és regisztráljanak a telefonjaikon vagy számítógépeiken.

A pasteboard eltérítés a a vágólapokról korábban bemásolt szöveges adatok automatikus megszerzését vagy módosítását jelenti. Ezzel a technikával sokszor meg tudják szerezni a felhasználók seed kifejezéseit. Ezeket később a kriptotárcákhoz való hozzáférésre és a kriptoeszközök ellopására tudnak felhasználni. A Bitrace kiemelte, hogy nemrégen egy támadás során egy hamis Telegram alkalmazást használtak arra, hogy kicseréljék a vágólapra másolt céltárca címét, aminek következtében a felhasználók a hackerhez küldték a tokenjeiket.

hackerek

Végül a klasszikus „magas hozamú és alacsony kockázatú” likviditási csalások is a három legnépszerűbb, a tokenek eltűnését eredményező csalások közé tartoznak.

Hogyan tudjuk kivédeni a támadásokat?

A Bitrace három módszert ajánlott a kriptohasználóknak az ellopott kriptoeszközök nyomon követésére és visszaszerzésére. Az első a tranzakciós díjak nyomon követése. A nyomozók gyakran úgy találják meg a hacker címét, hogy lenyomozzák az ellopott eszközök mozgatásáért fizetett tranzakciós díjak forrását.

Az áldozatok azonban egyéb módon is javíthatják esélyeiket az ellopott pénzeszközök visszaszerzésére. Ilyen hasznos eszközök közé tartozik például blokklánc explorer oldalak használata. De ma már olyan professzionális blokklánc cégekhez is lehet fordulni, akik a támadás során ellopott kriptoeszközök visszaszerzésére összpontosítanak.

A blokklánc-elemzés a blokklánc tranzakciók vizsgálatának nyomozási folyamata a tiltott tevékenységek nyomon követése és az ellopott eszközök visszaszerzése érdekében. A következőképpen működik:

  • Tranzakciók nyomon követése: A blokkláncelemzők aprólékosan nyomon követik a lopott kriptopénzeket érintő blokklánc tranzakciókat.
  • Címklaszterezés: Az elemzők csoportosítják a kapcsolódó címeket, hogy beazonosítsák a lopott pénzeszközök áramlását. Ez a klaszterezés segít megérteni, hogyan mozognak a pénzeszközök a tárcák között.
  • Viselkedéselemzés: Az elemzők a tranzakciós minták tanulmányozásával azonosíthatják a szokatlan vagy gyanús viselkedést, amely hackelésre vagy lopásra utalhat.
  • Mintafelismerés: Az elemzők a múltbeli adatok és az ismert támadási minták segítségével felismerik a felmerülő fenyegetéseket, lehetővé téve a korai felismerést és a veszélyek enyhítését.
  • Szabályozási éberség: A kormányok világszerte szigorúbb pénzmosás elleni (AML) és ügyfélismereti (KYC) szabályozások bevezetését szorgalmazzák a kriptoszektor területén
  • Együttműködés: A blokkláncelemzés gyakran magában foglalja a bűnüldöző szervekkel, tőzsdékkel és más érdekeltekkel való együttműködést az ellopott eszközök befagyasztása vagy visszaszerzése érdekében.