Reklama
twitter
youtube
facebook
instagram
linkedin
Reklama
Reklama

hacking

W lipcu doszło do wielu wyrafinowanych cyberataków w branży kryptowalut. Cyberprzestępcy nadal wykorzystywali różne wektory ataków próbując przechwycić cyfrowe waluty.

Te obawy związane z bezpieczeństwem cybernetycznym pochodzą z wielu źródeł. Blockchain i kryptowaluty są rozległe i oferują różnorodne wektory ataków.

W ciągu ostatniego miesiąca były to m.in. kwestie rozluźnienia praktyk bezpieczeństwa, niezrozumienia środków bezpieczeństwa przez użytkowników oraz problemy z protokołami DeFi, głównie pożyczki flash.

Wrażliwość platform handlu kryptowalutami

Wbrew powszechnemu przekonaniu, Mac OS jest podatny na złośliwe oprogramowanie tak samo jak każdy inny system operacyjny. Mimo że Microsoft Windows OS jest standardowym systemem operacyjnym na świecie, systemy Apple’a są uważane za bezpieczniejsze.

Dzieje się tak, ponieważ są one zbudowane na architekturze Unix kernel. Dzięki temu włamania są trudniejsze dla zwykłego hakera. Jednak ostatnie wydarzenia wystawiły to przekonanie na próbę.

Wcześniej badacze z firmy ESET odkryli różne podejrzane strony internetowe rozprzestrzeniające złośliwe oprogramowanie podszywające się pod legalne aplikacje do handlu kryptowalutami na platformę Mac.

Reklama

Bliższa analiza doprowadziła badaczy do odkrycia, że celem złośliwego oprogramowania było pobieranie informacji z ciasteczek przeglądarki, portfeli kryptowalut i wykonywanie potajemnych zrzutów ekranu.

Powtarzające się wzorce

Fałszywe aplikacje handlowe z pewnością nie są czymś nowym. Pod koniec 2020 r. firma Trend Micro poinformowała o podobnym przypadku fałszywych aplikacji handlowych skierowanych na platformę Mac OS. Atakujący wykorzystywali je, aby zwabić niczego niepodejrzewających użytkowników i wykraść ich informacje.

Po usunięciu złośliwego oprogramowania aż do kodu źródłowego, badacze z firmy ESET, którzy dokonali najnowszego odkrycia, doszli do wniosku, że ta metoda ataku była nową kampanią opisaną przez Trend Micro.

Osoby odpowiedzialne za zagrożenie zmieniły nazwę aplikacji handlowej Kattana, nadając jej nowe nazwy i powieliły stronę internetową Kattana. Dzięki temu wyglądała ona identycznie jak oryginał.

Tworzenie duplikatów noszących różne nazwy nie jest trudnym zadaniem. Jednak tworzenie stron internetowych podszywających się pod oficjalne strony danego produktu stało się powszechną taktyką stosowaną przez hakerów.

defiyielddefiyield

Problem z pożyczkami flash w DeFi

15 lipca, platforma zdecentralizowanych finansów Bondly Finance (DeFi) powiadomiła swoich użytkowników za pośrednictwem Twittera, że niezidentyfikowana strona naruszyła ich platformę.

Reklama

Wysłano wtedy pilne ostrzeżenie: “STOP TRADING BONDLY”.

Platforma poinformowała użytkowników, że aktywnie pracuje nad usunięciem problemu, ponieważ hakerzy wykorzystali ich pule płynności. Oszust stworzył 373 miliony BONDLY do transakcji na otwartym rynku, co doprowadziło do 82% spadku cen.

Zanim Bondly znalazł się na liście celów cyberprzestępców, DeFi były już dość często wykorzystywane, głównie przez podejrzane pożyczki flash i oszustwa wewnętrzne.

Pożyczka flash jest rodzajem niezabezpieczonej pożyczki, która jest wykorzystywana przez przestępców. Dzięki temu mogą oni osłabić protokoły DeFi i ukraść miliony dolarów. Transakcje odbywają się natychmiastowo, ponieważ pożyczone środki są zwracane w ramach czasowych jednej transakcji.

Powtarzające się wydarzenie DeFi

Często innowacje prowadzą do wygody. Jednak gdy wygoda zastępuje bezpieczeństwo, powstają luki w zabezpieczeniach. Te z kolei stają się doskonałą okazją dla sprytnych złodziei, którzy mogą je wykorzystać.

Cross-chain zdecentralizowanej giełdy (DEX) THORChain został niedawno pozbawiony 5 milionów dolarów. W ten sposób giełda stała się dojrzałym celem dla cyberzłodziei. To już trzeci atak w tym roku i drugi w ciągu tygodnia.

Reklama

THORChain ogłosił 16 lipca, że stracił około 4000 ETH.

Ponieważ exploity związane z pożyczkami flash nadal się rozpowszechniają, ten wielomilionowy rabunek stał się kolejnym obiektem w rosnącym indeksie wykorzystywanych protokołów.

PolyBunny Finance również znalazł się na tym indeksie w lipcu. Atakujący ulotnił się z 1281 ETH po udanym przeprowadzeniu ataku pożyczki flash. W efekcie doszło do kradzieży 2,4 mln dolarów.

PollyBunny stwierdził, że atak przyniósł stratę 2,1 miliona tokenów BOLLYBUNNY. Spowodowało to następnie spadek wartości tokena z 10 dolarów do nieco poniżej 2 dolarów.

Mówiąc szeroko o podejściu do cyberbezpieczeństwa, Johna Till Johnson, dyrektor generalny i założyciel Nemertes Research wyjaśnia, że cyberbezpieczeństwo powinno skupić się na ochronie przed atakami, a nie tylko na ochronie zasobów.

Część problemu z cyberbezpieczeństwem polega na tym, że panuje przekonanie, iż chodzi o ochronę zasobów cybernetycznych. Pytanie więc brzmi, co musimy zrobić, aby chronić zasoby oparte na chmurze, ponieważ wszystkie one są w chmurze. To jest właśnie niewłaściwy sposób myślenia o tych sprawach. Cyberbezpieczeństwo oznacza i zawsze, zawsze oznaczało, i powinno oznaczać, że chronisz organizację przed atakami cybernetycznymi. Innymi słowy, nie chodzi o ochronę zasobów cybernetycznych. Chodzi o ochronę przed atakami opartymi na cyberprzestrzeni.

Problemy związane z bezpieczeństwem cybernetycznym przekładają się na problemy offline

Blockchain i kryptowaluty mają problemy z ich wykorzystaniem przez nielegalne sieci, w tym grupy terrorystyczne.

Reklama

Te obawy związane z bezpieczeństwem offline są widoczne w działaniach online podejmowanych przez agencje rządowe. Albo poprzez regulacje, albo naloty.

W lipcu Izraelskie Narodowe Biuro ds. Przeciwdziałania Finansowaniu Terroru (NBCTF) zajęło kilka portfeli, które rzekomo należały do członków Hamasu. Nastąpiło to po dużym wzroście darowizn kryptowalutowych na rzecz Hamasu w maju, w czasie wzmożonego konfliktu między grupą a siłami izraelskimi.

Immutable X oszczędza inwestorom NFT 1,3 miliona dolarów opłat za gazImmutable X oszczędza inwestorom NFT 1,3 miliona dolarów opłat za gaz

Przyszły problem bezpieczeństwa blockchain – komputery kwantowe

Chociaż istnieją obawy związane z blockchainem i bezpieczeństwem, nieodłączną korzyścią jest wykorzystanie kryptografii. Ta skomplikowana matematyka zapewnia poziom ochrony przed hakerami.

Johnson zwraca jednak uwagę, że istnieje przyszłe zagrożenie dla bezpieczeństwa blockchain, czyli komputery kwantowe.

To, o co się martwię w przypadku blockchaina i wszystkich kryptowalut, to czy obliczenia kwantowe wysadzą go z wody, ponieważ zasadniczo, w kategoriach laika, blockchain liczy na samo swoje istnienie na tym, że pewne rzeczy, wiesz, pewne kryptografie, po prostu nie mogą być zhakowane przez komputery znane człowiekowi. A problem z obliczeniami kwantowymi polega na tym, że to założenie jest teraz fałszywe. Więc w zasadzie jedna strona argumentu jest taka, że obliczenia kwantowe w rzeczywistości zniszczą blockchain. Druga strona argumentu jest teraz. Przeniosą całą swoją kryptografię na kryptografię kwantową. Dlatego będzie to wyścig zbrojeń.

BeInCrypto Polska - Pożyczki flash i fałszywe strony internetowe nadal nękają krypto platformy

Czytaj więcej

Artykuły związane z hacking